src
stringlengths
100
134k
tgt
stringlengths
10
2.25k
paper_id
int64
141
216M
title
stringlengths
9
254
discipline
stringlengths
67
582
__index_level_0__
int64
0
83.3k
Relationell DBMS kör vanligtvis samtidiga frågor oberoende genom att åberopa en uppsättning operatör instanser för varje fråga. För att utnyttja vanliga datasökningar och beräkningar i samtidiga frågor, har forskare föreslagit en mängd tekniker, allt från buffring disksidor till att bygga materialiserade vyer och optimera flera frågor. De idéer som föreslås begränsas emellertid till sin natur av den frågecentrerade filosofin i moderna motorkonstruktioner. Idealiskt bör frågemotorn proaktivt samordna samma-operator utförande bland samtidiga frågor, vilket utnyttjar gemensamma åtkomster till minne och diskar samt gemensamma mellanliggande resultat beräkning. Detta dokument introducerar simultant pipeline på begäran (OSP), ett nytt frågeutvärderingsparadigm för att maximera data och arbetsdelning mellan samtidiga frågor vid genomförandetidpunkten. OSP möjliggör proaktiv, dynamisk operatör delning genom rördragning operatörens utdata samtidigt till flera överliggande noder. Detta papper introducerar även QPipe, en ny operatörscentrerad relationsmotor som enkelt stöder OSP. Varje relationsoperatör är inkapslad i en mikromotor som tjänar frågeuppgifter från en kö, naturligt utnyttjar alla data och arbetsdelningsmöjligheter. Utvärdering av QPipe byggd på toppen av BerkeleyDB visar att QPipe uppnår en 2x speedup över en kommersiell DBMS när du kör en arbetsbelastning som består av TPC-H frågor.
Harizopoulos m.fl. I REF infördes en samtidig rörledning på begäran (OSP) för att möjliggöra dynamisk operatörsdelning genom ledningsdragning av deras utgångar.
14,629,807
QPipe: a simultaneously pipelined relational query engine
{'venue': "SIGMOD '05", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,714
En väsentlig del av en expertsökningsuppgift, t.ex. att matcha granskare med inlämnade handlingar, är förmågan att modellera en persons sakkunskap på grundval av handlingar. Vi utvärderar flera åtgärder av sambandet mellan ett dokument som ska granskas och en författare, representerat av deras tidigare dokument. Vi jämför språkmodellbaserade metoder med en ny ämnesmodell, Author-Persona-Topic (APT). I denna modell kan varje författare skriva under en eller flera "personas", som representeras som oberoende distributioner över dolda ämnen. Exempel på tidigare papper skrivna av potentiella granskare hämtas från Rexa databasen, som utdrag och disambiguates författaren nämner från dokument som samlats in från webben. Vi utvärderar modellerna med hjälp av en granskare matchande uppgift baserat på bedömningar av mänsklig relevans som avgör hur väl de föreslagna granskarnas expertis matchar en inlämning. Vi finner att APT-ämnesmodellen överträffar de andra modellerna.
En annan nyare modell som associerar ämnen med människor är Author-Persona-Topic (APT) modell REF.
10,094,229
Expertise modeling for matching papers with reviewers
{'venue': "KDD '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,715
I detta arbete föreslår vi en effektiv selektiv retransmissionsmetod för flera in- och multipleoutput (MIMO) trådlösa system under ortogonal frekvensdivision multiplexing (OFDM) signalering. En typisk mottagen OFDM-ram kan ha några symboler i fel, vilket resulterar i en återsändning av hela ramen. En sådan vidaresändning är ofta onödig, och för att undvika detta föreslår vi en metod för selektivt återsända symboler som motsvarar underbärare av dålig kvalitet. Vi använder tillståndsnumren för subcarrier kanalmatriser i MIMO-OFDM-systemet som ett kvalitetsmått. Det föreslagna systemet är inbyggt i moduleringsskiktet och är oberoende av konventionella metoder för automatisk begäran om hybrider (HARQ). Mottagaren integrerar original OFDM och punkterade återsända OFDM-signaler för mer tillförlitlig detektering. Den riktade vidaresändningen resulterar i färre negativa erkännanden från konventionella HARQ-algoritmer, vilket resulterar i ökad bandbredd och effekteffektivitet. Vi undersöker effekten av den föreslagna metoden för optimala och suboptimala mottagare. Simuleringsresultaten visar den föreslagna metodens effektivitet på genomströmningen för MIMO-OFDM-system.
För ett MIMO-OFDM-system föreslås selektiv vidaresändning med kanalkonditionsnummer som subtransportörkvalitetsmått i REF.
31,411,245
Bandwidth-Efficient Selective Retransmission for MIMO-OFDM Systems
{'venue': None, 'journal': 'Etri Journal', 'mag_field_of_study': ['Computer Science']}
81,716
I detta dokument introduceras ICET, en ny algoritm för kostnadskänslig klassificering. ICET använder en genetisk algoritm för att utveckla en population av fördomar för en beslut träd induktionsalgoritm. Den genetiska algoritmens funktion är den genomsnittliga kostnaden för klassificering vid användning av beslutsträdet, inklusive både kostnaderna för tester (funktioner, mätningar) och kostnaderna för klassificeringsfel. ICET jämförs här med tre andra algoritmer för kostnadskänslig klassificering -EG2, CS-ID3 och IDX - och även med C4.5, som klassificerar utan hänsyn till kostnad. De fem algoritmerna utvärderas empiriskt på fem verkliga medicinska datauppsättningar. Tre uppsättningar experiment utförs. Den första uppsättningen undersöker baslinjeprestandan för de fem algoritmerna för de fem datauppsättningarna och fastställer att ICET presterar betydligt bättre än sina konkurrenter. Den andra uppsättningen testar ICET:s robusthet under en rad olika förhållanden och visar att ICET behåller sin fördel. Den tredje uppsättningen tittar på ICET:s sökning i bias space och upptäcker ett sätt att förbättra sökningen.
Turney REF presenterade ett system kallat ICET, som använder en genetisk algoritm för att bygga ett beslutsträd för att minimera kostnaderna för tester och felklassificering.
2,849,863
Cost-Sensitive Classification: Empirical Evaluation of a Hybrid Genetic Decision Tree Induction Algorithm
{'venue': 'Journal of Artificial Intelligence Research, Vol 2, (1995), 369-409', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,717
Information av intresse för användarna distribueras ofta över en uppsättning dokument. Användare kan ange sin begäran om information som en fråga / ämne - en uppsättning av en eller flera meningar eller frågor. Att ta fram en bra sammanfattning av den relevanta informationen bygger på att förstå frågan och koppla den till den tillhörande uppsättningen dokument. För att "förstå" frågan vi utökar den med hjälp av encyklopedisk kunskap i Wikipedia. Den utökade frågan är kopplad till dess tillhörande dokument genom att sprida aktivering i en graf som representerar ord och deras grammatiska anslutningar i dessa dokument. Ämnet expanderade ord och aktiverade noder i grafen används för att producera en utdragbar sammanfattning. Den metod som föreslås är testad på DUC-sammanfattningsdata. Det system som implementeras rankas högt jämfört med de deltagande systemen i DUC-tävlingarna, vilket bekräftar vår hypotes att encyklopedisk kunskap är ett användbart tillägg till ett summeringssystem.
Till exempel utökar REF frågan genom att använda encyklopedisk kunskap i Wikipedia och använda ämnesutökade ord med aktiverade noder i grafen för att producera en utdragbar sammanfattning.
203,935
Topic-Driven Multi-Document Summarization with Encyclopedic Knowledge and Spreading Activation
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,718
Vi lär oss en gemensam modell av meningsextraktion och kompression för flerdokumentssammanfattning. Vår modell poäng kandidatsammanfattningar enligt en kombinerad linjär modell vars funktioner faktor över (1) n-gram typer i sammanfattningen och (2) de kompressioner som används. Vi tränar modellen med ett marginalbaserat mål vars förlust fångar upp slutsammanfattningens kvalitet. På grund av den exponentiellt stora uppsättningen kandidatsammanfattningar använder vi en skärplansalgoritm för att stegvis upptäcka och lägga till aktiva begränsningar effektivt. Slutsatser i vår modell kan användas som en ILP och därmed lösas i rimlig tid; vi presenterar också ett snabbt approximationssystem som uppnår liknande resultat. Våra gemensamt extraherade och komprimerade sammanfattningar överträffar både olärda baslinjer och vårt lärda system endast för extraktion på både ROUGE och Pyramid, utan en nedgång i bedömd språklig kvalitet. Vi uppnår hittills de högsta publicerade ROUGE-resultaten på datamängden TAC 2008.
I REF föreslogs en gemensam modell för utdrag och kompression av meningar för sammanfattning av flera dokument.
15,467,396
Jointly Learning to Extract and Compress
{'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,719
Abstract-Multicast spelar en viktig roll i genomförandet av gruppkommunikation i bandbredd knappa multihop mobila ad hoc-nät. På grund av MANETS dynamiska topologi är det dock mycket svårt att bygga optimala multicast-träd och upprätthålla gruppmedlemskap, vilket gör det ännu svårare att implementera skalbara och robusta multicaster i mobila ad hoc-nätverk (MANET). En skalbar och energieffektiv platsmedveten multicast-algoritm, kallad SEELAMP, för mobila ad hoc-nätverk presenteras i dokumentet som bygger på skapandet av delat träd med hjälp av den fysiska placeringen av noderna för multicast sessioner. Den konstruerar en delad dubbelriktad multicast träd för sin routing verksamhet snarare än en mesh, vilket hjälper till att uppnå effektivare multicast leverans. Algoritmen använder begreppet små överlappande zoner runt varje nod för proaktiv topologi underhåll med i zonen. Protokollet beror på lokaliseringsinformationen som erhålls med hjälp av en distribuerad lokaliseringstjänst, vilket effektivt minskar overheadsen för ruttsökning och delat multicast trädunderhåll. I detta dokument föreslås en ny teknik för lokal konnektivitetshantering som försöker förbättra prestanda och tillförlitlighet. Det använder en förebyggande rutt omkonfigurering för att undvika latens vid länkbrott och för att förhindra att nätverket delar sig.
Det bygger en delad dubbelriktad multicast träd REF för sin routing verksamhet snarare än en mesh, vilket bidrar till att uppnå effektivare multicast leverans.
11,647,810
Scalable Energy Efficient Location Aware Multicast Protocol for MANET (SEELAMP)
{'venue': 'Journal of Computing, Volume 2, Issue 5, May 2010', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,720
Vi föreslår GeoNet, ett gemensamt oövervakat inlärningsramverk för monokulärt djup, optiskt flöde och egorörelseuppskattning från videor. De tre komponenterna är kopplade till karaktären av 3D scen geometri, gemensamt lärt av vårt ramverk på ett end-to-end sätt. Särskilt, geometriska relationer extraheras över förutsägelser av enskilda moduler och sedan kombineras som en bild rekonstruktion förlust, resonemang om statiska och dynamiska scendelar separat. Dessutom föreslår vi en adaptiv förlust av geometrisk konsekvens för att öka robustheten mot extremister och icke-Lambertiska regioner, som löser ocklusioner och texturproblem på ett effektivt sätt. Experimentering på KITI kördata visar att vårt system uppnår toppmoderna resultat i alla de tre uppgifterna, presterar bättre än tidigare oövervakade metoder och jämförs med övervakade.
Dessutom kan det oövervakade ramverket för optisk flödesuppskattning utökas ytterligare för att uppskatta monokulärt djup, optiskt flöde och egorörelse samtidigt på ett end-to-end-sätt REF.
3,714,620
GeoNet: Unsupervised Learning of Dense Depth, Optical Flow and Camera Pose
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,721
För att klara av den snabbt ökande efterfrågan på tjänster i cellulära nätverk behövs fler celler med bättre resursanvändningseffektivitet. Detta innebär utmaningar för nätplaneringen eftersom efterfrågan på tjänster i praktiska nät inte är geografiskt enhetlig och för att hantera den icke-uniforma efterfrågan på tjänster blir nätutbyggnaden allt mer oregelbunden. I detta dokument introduceras en ny idé för att ta itu med det icke-uniforma nätverkets topologi. I stället för att fånga nätverkskaraktären (t.ex. Den föreslagna nya metoden syftar till att med hjälp av stokastiska metoder omvandla analysen från den fysiska (oregelbundna) domänen till en kanonisk/dual (uniform) domän som förenklar arbetet på grund av dess symmetri. För att utföra denna uppgift, fysiska och kanoniska domäner är anslutna med konforma (Schwarz-Christoffel) kartläggning, som gör den rika och mogna teorin om komplexa analyser tillgängliga. Det viktigaste bidraget i detta dokument är att införa och validera användbarheten av konform kartläggning i lastkopplingsanalys av cellulära nätverk.
Från en annan sida föreslogs den konforma kartläggningen, just Schwartz-Christoffel-kartläggningen, i REF för att klara av den icke-uniforma distributionen av noder i cellulära nätverk, genom att ta analysen från den fysiska domänen till den kanoniska domänen, med målet att göra de bästa placeringsvalen av åtkomstpunkter.
203,701,949
Looking at Cellular Networks Through Canonical Domains and Conformal Mapping
{'venue': None, 'journal': 'arXiv: Networking and Internet Architecture', 'mag_field_of_study': ['Computer Science']}
81,722
Sekretessbevarande mikrodatapublicering saknar för närvarande en solid teoretisk grund. De flesta befintliga tekniker utvecklas för att tillfredsställa syntaktiska integritetsbegrepp som k-anonymity, som misslyckas med att ge starka integritetsgarantier. Det nyligen föreslagna begreppet "differentiell integritet" har allmänt accepterats som en god grund för att besvara statistiska frågor. Ingen allmän praktisk mikrodata publiceringsteknik är dock känd för att tillgodose skillnader i integritet. I detta dokument börjar vi överbrygga denna lucka. Vi analyserar först k-anonymiseringsmetoder och visar hur de misslyckas med att ge tillräckligt skydd mot återidentifiering, som den var utformad för att skydda. Vi bevisar sedan att k-anonymiseringsmetoder, när de görs "säkert", och när de föregås av en slumpmässig provtagning steg, kan tillfredsställa-differentiell integritet med rimliga parametrar. Detta resultat är, enligt vår kunskap, den första att länka k-anonymitet med differential integritet och illustrerar att "gömma i en skara av k" verkligen ger integritetsgarantier. Detta leder naturligtvis till framtida forskning inom design av "säkra" och praktiska k-anonymiseringsmetoder. Vi observerar att vårt resultat ger en alternativ metod till utdata perturbation för att tillfredsställa differential integritet: nämligen att lägga till en slumpmässig provtagning steg i början och beskärning resultat som är alltför känsliga för att ändra en enda tuple. Detta tillvägagångssätt kan vara tillämpligt på andra inställningar än mikrodatapublicering. Vi visar också att lägga till en slumpmässig-provtagning steg kan kraftigt förstärka nivån på integritetsgaranti som tillhandahålls av en differentiellt privat algoritm. Resultatet gör det mycket lättare att ge starka integritetsgarantier när man vill publicera en del av rådata. Slutligen visar vi att de nuvarande definitionerna av olika former av personlig integritet kräver att δ är mycket små för att ge tillräckligt skydd för den personliga integriteten vid publicering av mikrodata, vilket gör begreppet opraktiskt i vissa scenarier. För att ta itu med detta problem introducerar vi ett begrepp som kallas f-smooth (.., δ)-differentiell integritet.
Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF visar att "säker" K-anonymisering följt av slumpmässig provtagning kan uppnå differentialintegritet.
2,946,695
Provably Private Data Anonymization: Or, k-Anonymity Meets Differential Privacy
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,723
I detta dokument introduceras och sammanfattas resultaten av en ny gemensam uppgift vid skärningspunkten mellan naturligt språk och datorseende: generering av bildbeskrivningar på ett målspråk, med en bild och/eller en eller flera beskrivningar på ett annat (källa) språk. Denna utmaning organiserades tillsammans med WMT16 (Conference on Machine Translation) och efterlyste systembidrag för två uppgiftsvarianter: (i) en översättningsuppgift, där en beskrivning av källspråk måste översättas till ett målspråk, (valfritt) med ytterligare ledtrådar från motsvarande bild, och (ii) en beskrivningsgenereringsuppgift, där en målspråksbeskrivning måste skapas för en bild, (valfritt) med ytterligare ledtrådar från källspråksbeskrivningar av samma bild. I denna första upplaga av den delade uppgiften lämnades 16 system in för översättningsuppgiften och sju för bildbeskrivningsuppgiften, från totalt 10 team.
Multimodal maskinöversättning Detta problem föreslås först av REF på WMT16 delad uppgift i skärningspunkten mellan naturligt språk bearbetning och datorseende.
17,375,754
A Shared Task on Multimodal Machine Translation and Crosslingual Image Description
{'venue': 'WMT', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,724
I problemet dokumenthämtning (Muthukrishnan, 2002), Vi ges en samling av dokument (strängar) av total längd D i förväg, och vårt mål är att skapa ett index för dessa dokument så att för alla efterföljande inmatningsmönster P, Vi kan identifiera vilka dokument i samlingen innehåller P. I detta papper studerar vi en naturlig förlängning till ovanstående problem dokument hämtning. Vi kallar detta top-k frekvent dokument hämtning, där i stället för att lista alla dokument som innehåller P, vårt fokus är att identifiera top-k dokument som har de flesta förekomster av P. Detta problem utgör en grund för sökmotor uppgifter att hämta dokument rankad med TFIDF (Term frekvens-invers dokumentfrekvens) metrisk. Ett relaterat problem undersöktes av Muthukrishnan (2002) där tonvikten låg på att hämta alla dokument vars antal förekomster av mönstret P överstiger någon frekvenströskel f. Men ur informationssökningssynpunkt är det svårt för en användare att ange ett sådant tröskelvärde f och har en känsla av hur många dokument som kommer att rapporteras som utdata. Vi utvecklar ytterligare byggstenar som hjälper användaren att övervinna denna begränsning. Dessa används för att härleda ett effektivt index för top-k frekventa dokumentsökning problem, svara på frågor i O (eng. + log D log log D +k) tid och ta O (D log D) utrymme. Vårt tillvägagångssätt är baserat på en ny användning av suffixträdet som kallas inducerat generaliserat suffixträd (IGST). Det föreslagna indexets praktiska värde bekräftas av de experimentella resultaten.
Ett O(n log n)-ordindex har föreslagits i REF med O(p + log -D-loggen -D-+-k) frågetid.
21,940,629
Efficient index for retrieving top-k most frequent documents
{'venue': 'J. Discrete Algorithms', 'journal': 'J. Discrete Algorithms', 'mag_field_of_study': ['Computer Science']}
81,725
Vi tillämpar hypotesen "One Sense Per Discourse" (Yarowsky, 1995) på informationsextrahering (IE) och utvidgar räckvidden för "discourse" från ett enda dokument till ett kluster av lokalt relaterade dokument. Vi använder ett liknande tillvägagångssätt för att sprida konsekventa händelseargument över meningar och dokument. Genom att kombinera globala bevis från relaterade dokument med lokala beslut utformar vi ett enkelt system för att genomföra korsdokumentsslutsatser för att förbättra ACE-extraheringsarbetet 1. Utan att använda några ytterligare märkta data erhöll denna nya metod 7,6 % högre F-åtgärd vid utlösningsmärkning och 6 % högre F-åtgärd vid argumentering över ett toppmodernt IE-system som extraherar händelser oberoende för varje mening.
REF tillämpar en regelbaserad metod för att sprida konsekventa triggers och argument över ämnesrelaterade dokument.
1,320,606
Refining Event Extraction through Cross-Document Inference
{'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,726
Maskininlärning tekniker baserade på neurala nätverk uppnår anmärkningsvärda resultat i en mängd olika domäner. Ofta kräver utbildningen av modeller stora, representativa dataset, som kan vara crowdsourced och innehåller känslig information. Modellerna bör inte avslöja privat information i dessa datauppsättningar. För att nå detta mål, utvecklar vi nya algoritmiska tekniker för lärande och en förfinad analys av integritetskostnader inom ramen för differential integritet. Vår implementering och experiment visar att vi kan träna djupa neurala nätverk med icke-konvexa mål, under en blygsam integritet budget, och till en hanterbar kostnad i programvara komplexitet, utbildning effektivitet, och modellkvalitet.
REF utvecklade en metod för att träna djupa neurala nätverk under differential integritet, men deras ursprungliga metod krävde centraliserad data.
207,241,585
Deep Learning with Differential Privacy
{'venue': 'Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (ACM CCS), pp. 308-318, 2016', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,727
Abstrakt. State-of-the-art metoder för bild-till-bild översättning med Generative Adversarial Networks (GANS) kan lära sig en kartläggning från en domän till en annan domän med hjälp av oparade bilddata. Dessa metoder kräver dock utbildning av en särskild modell för varje par av bilddomäner, vilket begränsar skalbarheten i hanteringen av mer än två bilddomäner. Dessutom har utbildningsfasen av dessa metoder det gemensamma problemet med modellkollaps som försämrar kvaliteten på de genererade bilderna. För att ta itu med dessa frågor föreslår vi en Dual Generator Generative Adversarial Network (G 2 GAN), som är en robust och skalbar metod som gör det möjligt att utföra oparerad bild-till-bild översättning för flera domäner med endast dubbla generatorer inom en enda modell. Dessutom utforskar vi olika optimeringsförluster för bättre utbildning av G 2 GAN, och gör därmed oparerad bild-till-bild-översättning med högre konsistens och bättre stabilitet. Omfattande experiment på sex allmänt tillgängliga datauppsättningar med olika scenarier, dvs. arkitektoniska byggnader, årstider, landskap och mänskliga ansikten, visar att den föreslagna G2 GAN uppnår överlägsen modellkapacitet och bättre produktionsprestanda jämfört med befintliga GAN-modeller för bild-till-bild-översättning.
Tang och al. REF föreslår G 2 GAN, som kan utföra bild-till-bild-översättningar för flera domäner med endast två generatorer, dvs. generationsgeneratorn och rekonstruktionsgeneratorn.
58,006,524
Dual Generator Generative Adversarial Networks for Multi-Domain Image-to-Image Translation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,728
Vi designar och analyserar cirka intäktsmaximerande auktioner i allmänna enkelparameterinställningar. Budgivare har offentligt observerbara attribut, och vi antar att värderingarna av oskiljaktiga budgivare är oberoende från en gemensam distribution. Avgörande är att vi antar att alla värderingsutdelningar i förväg är okända för säljaren. Trots detta handikapp visar vi hur vi kan uppnå ungefär optimala förväntade intäkter - nästan lika stora som vad som skulle kunna uppnås om distributionerna var kända i förväg - under ganska allmänna förhållanden. Vårt mest allmänna resultat gäller godtyckliga nedstängda enparametermiljöer och värderingsdistributioner som uppfyller ett standardriskförhållande. Vi utgår också från att ingen anbudsgivare har ett unikt attributvärde, vilket uppenbarligen är nödvändigt med okända och attributberoende värderingsdistributioner. Här ger vi en auktion som, för varje sådan miljö och okänd värderingsfördelning, har förväntat intäkter åtminstone en konstant del av den förväntade optimala välfärden (och därmed intäkter). En viktig idé i vår auktion är att associera varje budgivare med en annan som har samma attribut, där den andra budgivarens värdering fungerar som ett slumpmässigt reservpris för den första. Konceptuellt visar vår analys att även ett enda urval från en distribution - den andra budgivarens värdering - är tillräcklig information för att få nästan optimala förväntade intäkter, även i ganska allmänna miljöer.
Det mest relevanta för detta arbete är REF:s enda auktion, som visade att med ett urval från varje budgivares värderingsdistribution, VCG auktion med proverna som reservpriser ger en 4- approximation till de optimala intäkterna, när utdelningarna är regelbundna.
6,689,366
Revenue maximization with a single sample
{'venue': "EC '10", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,729
Abstract-Vi studerar en enkel algoritm inspirerad av Brasilien nöt effekt för att uppnå segregation i en svärm av mobila robotar. Algoritmen låter varje robot härma en partikel av en viss storlek och sända denna information lokalt. Rörelsen av varje partikel styrs av tre reaktiva beteenden: slumpmässig gång, taxi och repulsion av andra partiklar. Segregeringsuppgiften kräver att svärmen själv organiserar sig till ett rumsligt arrangemang där robotarna rankas efter partikelstorlek (t.ex., ringformade strukturer eller ränder). Med hjälp av en fysikbaserad datorsimulering studerar vi segregationen hos svärmar med 50 mobila robotar. Robotarna representerar partiklar i tre olika storlekar. Vi analyserar först problemet med hur man kombinerar grundläggande beteenden för att minimera andelen fel i rang. Vi visar sedan att systemet är mycket robust för buller på inter-robot perception och kommunikation. För en bullernivå på 50 % är den genomsnittliga andelen fel i rang 1 %. Dessutom undersöker vi en förenklad version av kontrollalgoritmen, som inte är beroende av kommunikation. Slutligen visar vi att den genomsnittliga andelen fel i rang minskar exponentiellt när partikelstorleksförhållandet ökar. Eftersom felet är begränsat, kan man uppnå 100% felfri segregation. Minskningen av felet sker dock på bekostnad av en ökning av det nödvändiga avkännings-/kommunikationsområdet.
En annan segregationsalgoritm, presenterad i REF, tillät mobila robotar att själv-organisera till ogiltiga strukturer.
14,282,903
Segregation in swarms of mobile robots based on the Brazil nut effect
{'venue': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'journal': '2009 IEEE/RSJ International Conference on Intelligent Robots and Systems', 'mag_field_of_study': ['Computer Science']}
81,730
Att söka i en miljö med osäker resursfördelning innebär en kompromiss mellan utnyttjande av tidigare upptäckter och vidare utforskning. Detta sträcker sig till informationssökning, där en kunskapssökare skiftar mellan att läsa på djupet och att studera nya områden. För att studera denna beslutsprocess undersöker vi de läsval som gjorts av en av de mest kända vetenskapsmännen i modern tid: Charles Darwin. Från fulltext av böcker som listas i hans kronologiskt organiserade lästidskrifter skapar vi ämnesmodeller för att kvantifiera hans lokala (text-till-text) och globala (text-till-past) läsbeslut med hjälp av Kullback-Liebler Divergence, ett kognitivt validerat, informations-teoretiskt mått på relativ överraskning. Snarare än ett mönster av överraskningsminimering, vilket motsvarar en ren exploateringsstrategi, skiftar Darwins beteende från tidig exploatering till senare utforskning, och söker ovanligt höga nivåer av kognitiv överraskning i förhållande till tidigare epoker. Dessa skiften, som upptäcktes av en oövervakad Bayesisk modell, korrelerar med viktiga intellektuella epoker i hans karriär som identifierades både genom kvalitativt stipendium och Darwins egen självkommentar. Våra metoder gör det möjligt för oss att jämföra hans * till vem korrespondens bör riktas. E-postadresser: jammurdo@indiana.edu (Jaimime Murdock), colallen@indiana.edu (Colin Allen), simon@santafe.edu konsumtion av texter med deras publiceringsorder. Vi finner Darwins konsumtion mer undersökande än kulturens produktion, vilket tyder på att under gradvisa samhällsförändringar är utforskningar av individuell syntes och upptäckt. Våra kvantitativa metoder främjar studiet av kognitiv sökning genom ett ramverk för att testa interaktioner mellan individuellt och kollektivt beteende och mellan kortsiktiga och långsiktiga konsumtionsval. Denna nya tillämpning av ämnesmodellering för att karakterisera individuell läsning kompletterar omfattande studier av kollektivt vetenskapligt beteende.
Den andra liknande studien REF kom på ett smart sätt att hitta på denna felande länk genom att anta den fullständiga texten av böcker som listas i Charles Darwins kronologiskt organiserade lästidskrifter som hans förkunskaper.
5,936,177
Exploration and Exploitation of Victorian Science in Darwin's Reading Notebooks
{'venue': 'Cognition 159 (2017) 117-126', 'journal': None, 'mag_field_of_study': ['Sociology', 'Computer Science', 'Physics', 'Medicine']}
81,731
Abstract-A metod för automatiserad segmentering av större kortikal sulci på den yttre hjärngränsen presenteras, med tonvikt på att automatiskt bestämma punktkorrespondens och på märkning kortikala regioner. Metoden är formulerad i en allmän optimeringsram definierad på enhetssfären, som fungerar som parametrisk domän för invecklade ytor av sfärisk topologi. En statistisk formmodell, som innehåller ett nätverk av deformerbara kurvor på enhetssfären, söker geometriska egenskaper såsom hög krökningsregioner och etiketter sådana egenskaper genom en deformationsprocess som är instängd i en sfärisk karta över den yttre hjärngränsen. Begränsningarna i det sedvanliga sfäriska koordinatsystemet, som omfattar diskontinuiteter vid polerna och icke-uniform provtagning, övervinns genom att man definierar den statistiska tidigare formens variation när det gäller projektioner av landmärken på motsvarande tangentplan i sfären. Metoden testas mot och visas vara lika exakt som manuellt definierade segmenteringar.
REF konstruerade en statistisk formmodell för att extrahera sulkala kurvor på den yttre hjärnbarken i den mänskliga hjärnan.
12,488,219
Using a statistical shape model to extract sulcal curves on the outer cortex of the human brain
{'venue': 'IEEE Transactions on Medical Imaging', 'journal': 'IEEE Transactions on Medical Imaging', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']}
81,732
En framväxande designprincip i djupinlärning är att varje lager av ett djupt artificiellt neuralt nätverk ska kunna enkelt uttrycka identitetsomvandlingen. Denna idé motiverade inte bara olika normaliseringsmetoder, såsom batchnormalisering, utan var också nyckeln till den enorma framgången för kvarvarande nätverk. I detta arbete sätter vi principen om identitetsparameterisering på en mer solid teoretisk grund vid sidan av ytterligare empiriska framsteg. Vi ger först ett slående enkelt bevis på att godtyckligt djupa linjära resterande nätverk inte har några falska lokala optima. Samma resultat för linjära feed-forward-nätverk i deras standardparameterisering är betydligt känsligare. För det andra visar vi att kvarvarande nätverk med ReLu aktiveringar har universell finit-prov expressivitet i den meningen att nätverket kan representera någon funktion av sitt urval, förutsatt att modellen har fler parametrar än provstorleken. Direkt inspirerade av vår teori experimenterar vi med en radikalt enkel restarkitektur bestående av endast kvarvarande konvolutionella lager och ReLu-aktiveringar, men ingen batch normalisering, avhopp eller max pool. Vår modell förbättras avsevärt på tidigare all-convolutional nätverk på CIFAR10, CIFAR100, och ImageNet klassificering riktmärken.
REF konsoliderar denna punkt genom att visa att djupa linjära kvarvarande nät inte har några falska lokala optima.
17,786,716
Identity Matters in Deep Learning
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,733
Abstract -Vi presenterar en ny randomiserad nätkodningsmetod för robust, distribuerad överföring och komprimering av information i nätverk, och visar på dess fördelar jämfört med routing-baserade metoder. Vi presenterar en randomiserad nätkodningsmetod för robust, distribuerad överföring och komprimering av information i nätverk. Nätverksnoder överför på varje utgående länk en linjär kombination av inkommande signaler, specificerade av oberoende och slumpmässigt valda kodkoefficienter från vissa ändliga fält F. Den enda information som behövs för att avkoda en t-mottagare är den totala linjära kombinationen av källprocesser som finns i var och en av deras inkommande signaler. Denna information kan behållas, för varje signal i nätverket, som en vektor av koefficienter för var och en av källprocesserna, och uppdateras genom varje kodning nod tillämpa samma linjära kombinationer t o koefficientvektorer som för data. Se [l], [3] för tidigare arbete med nätkodning [4] för arbete med slumpmässig routing och [2] för stödjande resultat som används i våra bevis. Vi ger en lägre gräns på framgångsannolikheten för slumpmässiga nätverkskodning för multicast-anslutningar, baserat på formen av överföringsmatris determinant polynom [3], som är hårdare än Schwartz-Zippel bundet för allmänna polynom av samma totala grad. Motsvarande övre gräns vid felsannolikhet är i storleksordningen omvänt av storleken på det finita fältet, vilket visar att det kan göras godtyckligt litet genom kodning i ett tillräckligt stort ändligt fält, och att det minskar exponentiellt med antalet kodord bitar. Detta tyder på att slumpmässiga koder är potentiellt mycket användbara för nätverk med okända eller föränderliga topologier. Vi modellerar ett nätverk som en delay-free acyklisk graf med enhetskapacitet riktade länkar" och en eller flera diskreta källor. Randomiserad kodning kan strikt överträffa routing i vissa distribuerade inställningar. För illustration, överväga problemet med att skicka två processer från en källa nod till mottagare noder på slumpmässiga okända platser på ett rektangulärt rutnät, med hjälp av en distribuerad överföringsschema som inte involverar ~ ~ 'Vår modell medger parallella länkar. 2d,d.v.s. Resultatet innehåller för nätverk där inte alla noder utför slumpmässig kodning, eller där signaler lägger till genom superposition på vissa kanaler all kommunikation mellan noder eller routingtillstånd. För att maximera sannolikheten för att någon mottagare nod kommer att få två separata meddelanden, det bästa som en nod med två inkommande länkar kan göra är att försöka bevara meddelandemångfald genom att skicka en inkommande signal på en av sina två utgående länkar med lika stor sannolikhet, och den andra signalen på den återstående länken. Vi härleder kombinatoriskt en övre gräns på routing framgångsannolikheten för en källa-mottagare par i termer av deras relativa rutnät platser, som överträffas av motsvarande lägre gräns för randomiserad kodning i tillräckligt stora ändliga fält. Dessa gränser visas i tabell 1. Vår lägre gräns för kodning framgång sannolikhet gäller för linjärt korrelerade källor, där effekten av randomiserade kodning kan ses som distribuerad kompression sker inom nätverket snarare än en t källorna. För en genomförbar multicast anslutningsproblem och en randomiserad kod av tillräcklig komplexitet, med stor sannolikhet den information som flödar över alla nedskärningar kommer att vara tillräcklig för att rekonstruera de ursprungliga källprocesserna. I själva verket komprimeras källinformationen till kapaciteten hos varje snitt som den passerar igenom. Detta uppnås utan behov av samordning mellan källnoder, vilket är fördelaktigt i distribuerade miljöer där sådan samordning är omöjlig eller dyr. Slutligen noterar vi att detta tillvägagångssätt uppnår stabilitet på ett sätt som skiljer sig helt från traditionella tillvägagångssätt. Traditionellt tillämpas kompression en t-källkod noder för att minimera nödvändig överföringshastighet och lämna reservnätskapacitet, och tillägg av nya källor kan kräva ombokning av befintliga anslutningar. Vår strategi utnyttjar fullt ut tillgänglig eller tilldelad nätverkskapacitet för maximal robusthet, samtidigt som vi behåller full flexibilitet för att hantera förändringar i nätverkstopologi eller tillägg av nya källor.
Bland dess fördelar är att förbättra nätverkets genomströmning REF.
1,903,754
The benefits of coding over routing in a randomized setting
{'venue': 'IEEE International Symposium on Information Theory, 2003. Proceedings.', 'journal': 'IEEE International Symposium on Information Theory, 2003. Proceedings.', 'mag_field_of_study': ['Computer Science']}
81,734
I detta dokument presenteras en gångigenkänningsmetod som kombinerar spatio-temporala rörelseegenskaper, statistiska och fysiska parametrar (som kallas STM-SPP) för ett mänskligt ämne för dess klassificering genom att analysera formen på objektets siluettkonturer med hjälp av Procrustes formanalys (PSA) och elliptiska Fourier-deskriptorer (EFD). STM-SPP använder spatio-temporala gångegenskaper och fysiska parametrar i människokroppen för att lösa liknande skillnader mellan sond- och gallerisekvenser som erhålls av PSA. En delbaserad formanalys med EFD införs också för att uppnå robusthet mot bärförhållanden. Klassificeringsresultaten från PSA och EFD kombineras, vilket löser oavgjort i rangordningen med hjälp av konturmatchning baserad på Hu moment. Experimentella resultat visar att STM-SPP överträffar flera siluettbaserade gångigenkänningsmetoder.
Metoden baserad på spatiotemporala rörelseegenskaper, statistiska och fysiska parametrar (STM-SPP) REF analyserar formen av en kontur med hjälp av Procrustes-analys vid dubbelstödsfasen och elliptiska Fourier-deskriptorer (EFD) vid tio faser av en gångperiod.
207,322,066
Silhouette-based gait recognition using Procrustes shape analysis and elliptic Fourier descriptors
{'venue': 'Pattern Recognit.', 'journal': 'Pattern Recognit.', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,735
En kapsel är en grupp neuroner vars aktivitetsvektorn representerar instantieringsparametrarna för en viss typ av entitet såsom ett objekt eller en objektdel. Vi använder aktivitetsvektorns längd för att representera sannolikheten för att enheten existerar och dess orientering för att representera momentiationsparametrarna. Aktiva kapslar på en nivå gör förutsägelser, via transformationsmatriser, för instantieringsparametrarna för kapslar på högre nivå. När flera förutsägelser är överens, en högre nivå kapsel blir aktiv. Vi visar att ett dikriminativt utbildat kapselsystem i flera lager uppnår toppmoderna prestanda på MNIST och är betydligt bättre än ett konvolutionellt nät när det gäller att känna igen mycket överlappande siffror. För att uppnå dessa resultat använder vi en iterativ routing-by-agreement mekanism: En lägre nivå kapsel föredrar att skicka sin utgång till högre nivå kapslar vars aktivitet vektorer har en stor skalar produkt med förutsägelsen kommer från den lägre nivån kapsel.
Sabour m.fl. REF använder längden på en kapsel aktivitet vektor för att representera sannolikheten för en enhet och utforma en iterativ routing-by agreement mekanism för att förbättra prestandan för kapselnätverk.
3,603,485
Dynamic Routing Between Capsules
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,736
Utbildning av storskaliga djupa neurala nätverk begränsas ofta av tillgängliga beräkningsresurser. Vi studerar effekten av begränsad precision data representation och beräkning på neurala nätverk utbildning. Inom ramen för låga precisionsberäkningar, observerar vi avrundningsschemat för att spela en avgörande roll för att bestämma nätverkets beteende under utbildningen. Våra resultat visar att djupa nätverk kan tränas med endast 16-bitars bred fast punkt nummer representation när du använder stokastisk avrundning, och medför lite till ingen försämring i klassificeringen noggrannhet. Vi demonstrerar också en energieffektiv hårdvaruaccelerator som implementerar låg precision fast punkt aritmetik med stokastisk avrundning.
Arbete av REF förespråkare för låga precision fasta punktnummer för utbildning.
2,547,043
Deep Learning with Limited Numerical Precision
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,737
Eftersom en uppgift T, en pool av individer X med olika färdigheter, och ett socialt nätverk G som fångar kompatibiliteten bland dessa individer, studerar vi problemet med att hitta X, en delmängd av X, att utföra uppgiften. Vi kallar det här Team Formation-problemet. Vi kräver att medlemmar i X inte bara uppfyller kompetenskraven för uppgiften, men kan också arbeta effektivt tillsammans som ett team. Vi mäter effektiviteten med hjälp av de kommunikationskostnader som uppstår av delgrafen i G som endast involverar X. Vi studerar två varianter av problemet för två olika kommunikations-kostnadsfunktioner, och visar att båda varianterna är NP-hårda. Vi utforskar deras kopplingar till befintliga kombinatoriska problem och ger nya algoritmer för deras lösning. Såvitt vi vet är detta det första arbetet med att överväga problemet med Team Formation i närvaro av ett socialt nätverk av individer. Experiment på DBLP-datasetet visar att vårt ramverk fungerar bra i praktiken och ger användbara och intuitiva resultat.
Upptäcka ett team av experter i ett socialt nätverk introduceras i REF.
9,466,509
Finding a team of experts in social networks
{'venue': 'KDD', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,738
CNN har gjort en obestridlig inverkan på datorseendet genom förmågan att lära sig modeller med hög kapacitet med stora kommenterade utbildningsset. En av deras anmärkningsvärda egenskaper är förmågan att överföra kunskap från en stor källa dataset till en (vanligtvis mindre) måldataset. Detta sker vanligtvis genom finjustering av ett nätverk med fast storlek på nya måldata. Faktum är att praktiskt taget varje modernt visuellt igenkänningssystem använder finjustering för att överföra kunskap från ImageNet. I detta arbete analyserar vi vilka komponenter och parametrar som förändras under finjusteringen, och upptäcker att ökad modellkapacitet möjliggör mer naturlig modellanpassning genom finjustering. Genom att göra en analogi med utvecklingslärande visar vi att "växande" ett CNN med ytterligare enheter, antingen genom att bredda befintliga skikt eller fördjupa det övergripande nätverket, avsevärt överträffar klassiska finjusterande metoder. Men för att kunna bygga upp ett nätverk på rätt sätt visar vi att nytillkomna enheter måste normaliseras på lämpligt sätt för att möjliggöra en inlärningstakt som överensstämmer med befintliga enheter. Vi validerar empiriskt vår strategi för flera referensdatauppsättningar och producerar toppmoderna resultat.
För det första gör REF en analogi med utvecklingslärande medan vårt arbete är inspirerat av sparsamt lärande.
2,164,305
Growing a Brain: Fine-Tuning by Increasing Model Capacity
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,739
Nuvarande webbtjänstteknik utvecklas mot ett enklare tillvägagångssätt för att definiera webbtjänst API:er som utmanar de antaganden som gjorts av befintliga språk för webbtjänstsammansättning. RESTful Web services introducerar en ny typ av abstraktion, resursen, som inte passar bra med det meddelandeorienterade paradigmet för webbtjänstbeskrivningsspråket (WSDL). RESTful Web-tjänster är därför svåra att komponera med hjälp av Business Process Execution Language (WS-BPEL), på grund av dess täta koppling till WSDL. Målet för BPEL för REST-tillägg som presenteras i detta dokument är tvåfaldigt. För det första syftar vi till att möjliggöra sammansättningen av både RESTful Web-tjänster och traditionella Web-tjänster inom samma processorienterade tjänstesammansättningsspråk. För det andra visar vi hur man publicerar en BPEL-process som en RESTful Web service, genom att exponera utvalda delar av dess verkställande tillstånd med hjälp av REST interaktion primitiva. Vi inkluderar ett detaljerat exempel på hur BPEL för REST kan tillämpas för att orkestrera ett RESTful e-handelsscenario och diskutera hur de föreslagna utbyggnaderna påverkar arkitekturen hos en processexekveringsmotor.
Pautasso inför en utvidgning till BPEL REF för att möjliggöra en sammansättning av REST och traditionella webbtjänster.
207,083,892
RESTful Web service composition with BPEL for REST
{'venue': 'Data and Knowledge Engineering journal', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,740
Abstract-Vi undersöker ett unikt schemaläggningsproblem i trådlösa sensornätverk där alla noder i ett kluster skickar exakt ett paket till en utsedd diskbänk nod med målet att minimera överföringstiden. Svårigheten ligger i att nodöverföringar måste vara tillräckligt isolerade antingen i tid eller i rymden för att undvika kollisioner. Problemet är formulerat och löst via graf representation. Vi bevisar att med specifika nätverk topologier (antingen linje eller träd), kan ett optimalt överföringsschema uppnås effektivt genom ett pipeline-liknande schema. Den minsta tid som krävs för en linje (eller träd) topologi med n noder är 3 n - 2). Vi bevisar vidare att vårt schemaläggningsproblem är NP-hårdt för allmänna grafer. Vi föreslår en heuristisk algoritm för allmänna grafer. Vår heurist försöker schemalägga så många oberoende segment som möjligt för att öka graden av parallell överföring. Denna algoritm jämförs med en RTS/CTS-baserad distribuerad algoritm. Preliminära simulerade resultat indikerar att vår heuristiska algoritm överträffar RTS/CTS-baserad distribuerad algoritm (upp till 30%) och uppvisar ett stabilt schemaläggningsbeteende. Index Terms-Sensor nätverk, hybrid nätverk, schemaläggning, allt-ett informationsinsamling I. INLEDNING Framsteg inom trådlöst nätverk och önskan om insamling av data i realtid har resulterat i en enorm ökning av forskningsverksamheten inom området trådlösa sensornätverk. En viktig tekniktrend är utvecklingen av storskaliga heterogena nätverksarkitekturer som är integrerade med olika kommunikationstekniker för bättre prestanda. I sådana nätverksarkitekturer är billiga batteridrivna sensornoder vanligtvis utrustade med (flera) datasensorkomponenter, begränsade databehandlingskomponenter och kortdistanskommunikationskomponenter. Den grundläggande datainsamling funktionaliteten tillhandahålls genom paket återutläggning bland sensornoder, där data så småningom tas emot på en central plats. Denna metod är dock inte skalbar och kan inte hantera aggregerad trafik när hundratals eller tusentals sensornoder används. För att stödja storskaliga sensornätverk och snabb insamling av tidskritiska data är nätverket ofta organiserat i kluster [2] där information först samlas in vid klusterhuvudet och sedan ytterligare samlas in av mobila basstationer såsom obemannade fordon. En viktig länk till ett sådant nätverk paradigm är effektiv paket routing inuti kluster. Mycket forskning har utförts på routing i sensornätverk baserat på ad hoc-karaktär sensornätverk [4], [5], [1], [3] vilket resulterar i distribuerade routing algoritmer. Dessa distribuerade algoritmer är i sig konkurrensbaserade, såsom i [5] och [7]. Därför är deras prestanda starkt beroende av densiteten hos sensornoder och trafikmönster.
Choi m.fl. bevisade att beslutsversionen av tidsoptimal konvergerande sändning schemaläggning problem för enkanals trådlösa sensornätverk är NP-komplett i svag mening REF.
6,466,740
Scheduling on sensor hybrid network
{'venue': 'Proceedings. 14th International Conference on Computer Communications and Networks, 2005. ICCCN 2005.', 'journal': 'Proceedings. 14th International Conference on Computer Communications and Networks, 2005. ICCCN 2005.', 'mag_field_of_study': ['Computer Science']}
81,741
Vi överväger automatiskt erkännande av mänskliga åtgärder i övervakningsvideor. De flesta nuvarande metoder bygger klassificeringar baserade på komplexa handgjorda funktioner som beräknas från de råa indata. Konvolutionella neurala nätverk (CNN) är en typ av djup modell som kan agera direkt på råa ingångar. Sådana modeller är dock för närvarande begränsade till hantering av 2D-ingångar. I detta dokument utvecklar vi en ny 3D CNN-modell för åtgärdsigenkänning. Denna modell extraherar funktioner från både rumsliga och tidsmässiga dimensioner genom att utföra 3D-konvolutioner, vilket fångar rörelseinformationen kodad i flera angränsande ramar. Den utvecklade modellen genererar flera kanaler av information från inmatningsramarna, och den slutliga funktionen representation kombinerar information från alla kanaler. För att ytterligare öka prestandan föreslår vi att resultaten regleras med hög nivå funktioner och kombinerar förutsägelser av en mängd olika modeller. Vi tillämpar de utvecklade modellerna för att känna igen mänskliga åtgärder i den verkliga miljön av flygplatsövervakningsvideor, och de uppnår överlägsen prestanda i jämförelse med baslinjemetoder.
Ji och al. I REF föreslås en ny 3DCNN-modell som skulle kunna extrahera funktioner från både rumsliga och tidsmässiga dimensioner genom att utföra tredimensionella (3D) konvolutioner.
1,923,924
3D Convolutional Neural Networks for Human Action Recognition
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,742
Ett nytt system för distribuerad spektrum-aware Clustering (DSAC) föreslås inom ramen för kognitiva radiosensornätverk (CRSN). DSAC syftar till att bilda energieffektiva kluster på ett självorganiserat sätt och samtidigt begränsa störningar till primära användarsystem (PU). Den spektrummedvetna klusterstrukturen presenteras där kommunikationen består av intraklusteraggregation och interklusterrelä. För att spara kommunikationskraft, det optimala antalet kluster härleds och idén om gruppvis begränsad klusterbildning introduceras för att minimera intra-kluster avstånd under spektrum-medveten begränsning. När det gäller det praktiska genomförandet visar DSAC att skalbarhet och stabilitet är att föredra på grund av dess låga komplexitet och snabba konvergens under dynamisk PU-verksamhet. Slutligen ges simuleringsresultat för att validera det föreslagna systemet. 978-1-4244-9268-8/11/$26.00 ©2011 IEEE Detta dokument i fulltext granskades mot bakgrund av IEEE Communications Societys ämnesexperter för publicering i IEEE Globecom-förfarandet 2011.
I litteraturen Ref föreslogs ett system för distribuerat spektrummedvetet klustersystem (DSAC) för CRSN.
14,681,481
Distributed Spectrum-Aware Clustering in Cognitive Radio Sensor Networks
{'venue': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'journal': '2011 IEEE Global Telecommunications Conference - GLOBECOM 2011', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,743
Anomaly upptäckt i videor hänvisar till identifiering av händelser som inte överensstämmer med förväntat beteende. Men nästan alla befintliga metoder tar itu med problemet genom att minimera återuppbyggnadsfelen i utbildningsdata, vilket inte kan garantera ett större återuppbyggnadsfel för en onormal händelse. I detta dokument föreslår vi att problemet med att upptäcka anomalier hanteras inom ramen för en videoprognos. Såvitt vi vet är detta det första arbetet som utnyttjar skillnaden mellan en förutsagd framtidsram och dess grundsanning för att upptäcka en onormal händelse. För att förutsäga en framtida ram med högre kvalitet för normala händelser, förutom de vanligt använda utseende (spatiala) begränsningar på intensitet och lutning, introducerar vi också en rörelse (temporal) begränsning i video förutsägelse genom att driva det optiska flödet mellan förutsagda ramar och mark sanningsramar för att vara konsekvent, och detta är det första arbetet som introducerar en temporal begränsning i video förutsägelse uppgift. Sådana rumsliga och rörelsemässiga begränsningar underlättar den framtida ram förutsägelsen för normala händelser, och därmed underlätta att identifiera de onormala händelser som inte uppfyller förväntningarna. Omfattande experiment på både en leksak dataset och några allmänt tillgängliga dataset validerar effektiviteten av vår metod när det gäller robusthet till osäkerheten i normala händelser och känsligheten för onormala händelser. Alla koder släpps på https://github. Europaparlamentets och rådets förordning (EU, Euratom) nr 966/2012 av den 25 oktober 2012 om finansiella regler för unionens allmänna budget och om upphävande av rådets förordning (EG, Euratom) nr 1605/2002 (EUT L 298, 26.10.2012, s. 1).
Liu m.fl. REF upptäcker avvikelser genom att söka efter skillnader mellan förutsedda framtidsramar och faktiska observationer.
3,865,699
Future Frame Prediction for Anomaly Detection - A New Baseline
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,744
Trots att betydande framsteg har gjorts under de senaste tjugofem åren är det fortfarande ett svårt problem att kontrollera ansiktena. I detta dokument föreslås ett tillvägagångssätt som par en djup CNN-baserad strategi med en lågdimensionell diskriminerande inbäddning inlärd med hjälp av tredubbla sannolikhetsbegränsningar för att lösa problemet med obehindrad ansiktsverifiering. Bortsett från prestandaförbättringar ger detta inbäddning betydande fördelar när det gäller minne och efterbehandling, t.ex. subjektspecifik klusterbildning. Experiment på den utmanande IJB-A-datauppsättningen visar att den föreslagna algoritmen presterar jämförbart eller bättre än de senaste metoderna i verifierings- och identifieringsmått, samtidigt som den kräver mycket mindre träningsdata och träningstid. Den föreslagna metodens överlägsna prestanda på datasetet för den gemensamma fiskeripolitiken visar att den representation som vi lärt oss av vårt djupa CNN är robust till extrem pose variation. Dessutom visar vi att de djupa egenskaperna är robusta mot utmaningar som ålder, pose, oskärpa och rörigt genom att utföra enkla klusterexperiment på både IJB-A- och LFW-dataset. Detta arbete består i stort sett av två komponenter: det djupa nätverk som används som en funktionsutsugare och det inlärningsförfarande som projicerar indatafunktionerna på ett diskriminativt lågdimensionellt utrymme. Under de senaste åren har
Sankaranarayanan m.fl. REF föreslog att man skulle lära sig en lågdimensionell discriminativ inbäddning för djupa funktioner och tillämpad hierarkisk klusterbildning för att förverkliga toppmodern precisionsåterkallande klusterprestanda på LFW-datauppsättningen.
15,620,656
Triplet Probabilistic Embedding for Face Verification and Clustering
{'venue': '2016 IEEE 8th International Conference on Biometrics Theory, Applications and Systems (BTAS)', 'journal': '2016 IEEE 8th International Conference on Biometrics Theory, Applications and Systems (BTAS)', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,745
Trådlösa sensornätverk består av ett stort antal små sensorer som endast har begränsad energiförsörjning. En av de största utmaningarna när det gäller att bygga sådana nät är att upprätthålla en lång nätverkslivslängd samt tillräckligt med avkänningsområde. För att uppnå detta mål är en allmänt använd metod att stänga av redundanta sensorer. I detta dokument analyseras problemet med att uppskatta redundanta sensorområden bland angränsande trådlösa sensorer. Vi presenterar en intressant observation om det minsta och högsta antal grannar som krävs för att ge fullständig redundans och införa enkla metoder för att uppskatta graden av redundans utan kunskap om plats eller riktningsinformation. Vi ger också tighta övre och nedre gränser på sannolikheten för fullständig redundans och i genomsnitt partiell redundans. Med slumpmässig sensordistribution, visar vår analys att partiell redundans är mer realistisk för verkliga applikationer, eftersom fullständig redundans är dyrt, kräver upp till 11 angränsande sensorer för att ge en 90 procent chans till fullständig redundans. Våra resultat kan användas för att utforma effektiva algoritmer för schemaläggning av sensorer för att minska energiförbrukningen och under tiden upprätthålla ett rimligt mätområde.
En teoretisk analys av problemet med att uppskatta redundans områden bland angränsande sensorer visar att partiell redundans är mer realistiskt för verkliga tillämpningar eftersom fullständig redundans är dyrt REF.
7,576,140
Analysis on the redundancy of wireless sensor networks
{'venue': "WSNA '03", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,746
Abstract -Recent studier har visat att IEEE 802.15.4 baserade trådlösa sensornätverk (WSN) lider av ett allvarligt problem med otillförlitlighet på grund av standard MAC parametrar inställning som föreslås av standarden, även om med ett mer lämpligt val är det möjligt att uppnå önskad tillförlitlighet och bättre energieffektivitet. Denna inställning är dock strikt relaterad till de driftsförhållanden som i allmänhet varierar över tiden och därför inte kan förutses i förväg (dvs. före utplaceringen). I detta dokument föreslår vi en ADaptive Access Parameters Tuning (ADAPT) algoritm för dynamisk justering av MAC parametrar, baserat på önskad nivå av tillförlitlighet och faktiska driftförhållanden som erfares av sensorn noderna. Simuleringsförsök visar att ADAPT-algoritmen kan ge önskad tillförlitlighet med en mycket låg energiförbrukning, även under driftsförhållanden som dynamiskt förändras med tiden.
Mario m.fl. REF föreslog en adaptive access parameter tuning av ZigBee MAC såsom macMinBE och macMaxCSMABackoffs för att uppnå en önskvärd nivå av tillförlitlighet och energieffektivitet i body area nätverk.
14,298,281
An adaptive algorithm for dynamic tuning of MAC parameters in IEEE 802.15.4/ZigBee sensor networks
{'venue': '2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'journal': '2010 8th IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops)', 'mag_field_of_study': ['Computer Science']}
81,747
Att modellera distributionen av naturliga bilder är ett landmärke problem i oövervakat lärande. Denna uppgift kräver en bildmodell som på en gång är uttrycksfull, dragbar och skalbar. Vi presenterar ett djupt neuralt nätverk som gradvis förutspår pixlarna i en bild längs de två rumsliga dimensionerna. Vår metod modellerar den diskreta sannolikheten för de råa pixelvärden och kodar den kompletta uppsättningen beroenden i bilden. Arkitektoniska nyheter inkluderar snabba tvådimensionella återkommande skikt och en effektiv användning av kvarvarande anslutningar i djupa återkommande nätverk. Vi uppnår log-likelihood poäng på naturliga bilder som är betydligt bättre än den tidigare tekniken. Våra huvudsakliga resultat ger också riktmärken på olika ImageNet dataset. Prover som genereras från modellen verkar skarpa, varierade och globalt sammanhängande.
Autoregressiva modeller (t.ex., PixelRNN) REF som utnyttjar neurala nätverk för att modellera den villkorliga fördelningen av pixel utrymme har också genererat tilltalande syntetiska bilder.
8,142,135
Pixel Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,748
Abstrakt. Fallbaserade resonemang (CBR) system löser nya problem genom att hämta lagrade tidigare fall, och anpassa sina lösningar för att passa nya omständigheter. Traditionellt sett drar CBR-systemen sina fall från en enda lokal fallbas som är anpassad till deras uppgift. När ett systems egna fall är begränsade kan det dock vara fördelaktigt att komplettera den lokala fallbasen med fall som hämtats från externa fallbaser för relaterade uppgifter. Effektiv användning av externa fallbaser kräver strategier för flerfaldigt resonemang (MCBR): (1) för att avgöra när problem ska skickas till en extern fallbas, och (2) för att utföra anpassning mellan fallbaser för att kompensera för skillnader i de uppgifter och miljöer som varje fallbas återspeglar. I detta dokument presenteras metoder för automatisk inställning av MCBR-system genom att välja effektiva leveranskriterier och anpassningsstrategier för flera fall. Metoderna kräver ingen förkunskaper om uppgiften och domänen: de utför tester på en första uppsättning problem och använder resultaten för att välja strategier som återspeglar egenskaperna hos lokala och externa fall-baser. Vi presenterar experimentella illustrationer av utförandet av stämmetoder för en numerisk förutsägelse uppgift, och visar att en liten provuppsättning kan vara tillräcklig för att göra högkvalitativa val av leverans och kors-case-bas anpassningsstrategier.
Slutligen är ett annat intressant tillvägagångssätt flera fall-grundar resonemang (MCBR) REF, som behandlar distribuerade system där det finns flera fall baser tillgängliga för samma uppgift och tar itu med problemen med flera fall basanpassning.
13,158,471
Automatically Selecting Strategies for Multi-Case-Base Reasoning
{'venue': 'Proceedings of ECCBR-2002, 204–219', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,749
I många förutsägelser uppgifter, välja relevanta funktioner är avgörande för att uppnå god generalisering prestanda. De flesta funktionsvalsalgoritmer anser att alla funktioner är a priori lika sannolikt att vara relevanta. I den här artikeln använder vi överföringslärande -lärande på en ensemble av relaterade uppgifter - för att konstruera en informativ tidigare om funktionsrelevans. Vi antar att funktioner själva har meta-funktioner som predikterar deras relevans för förutsägelsen uppgift, och modellera deras relevans som en funktion av meta-features med hjälp av hyperparametrar (kallas meta-priors). Vi presenterar en konvex optimeringsalgoritm för att samtidigt lära sig meta-priors och funktionsvikter från en ensemble av relaterade förutsägelser uppgifter som delar en liknande relevans struktur. Vårt tillvägagångssätt överför "meta priors" mellan olika uppgifter, vilket gör det möjligt att hantera inställningar där uppgifter har non overlapping funktioner eller relevansen av funktioner varierar över uppgifterna. Vi visar att inlärningsfunktion relevans förbättrar prestanda på två verkliga datauppsättningar som illustrerar sådana inställningar: 1) förutsäga betyg i ett samarbete filtrering uppgift, och (2) särskilja argument för ett verb i en mening.
I REF, författarna antar att funktioner själva har metafeatures som är prediktiva av deras relevans för uppgiften, och modellera deras relevans som en funktion av metafeatures med hjälp av hyperparametrar.
10,319,833
Learning a meta-level prior for feature relevance from multiple related tasks
{'venue': "ICML '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,750
Det finns övertygande bevis för att coreferens förutsägelser skulle gynnas av att modellera global information om enhet-kluster. Ändå, state-of-the-art prestanda kan uppnås med system som behandlar varje nämna förutsägelse självständigt, som vi tillskriver den inneboende svårigheten att skapa informativa klusternivå funktioner. Vi föreslår istället att använda återkommande neurala nätverk (RNN) för att lära latenta, globala representationer av enheter kluster direkt från deras omnämnanden. Vi visar att sådana representationer är särskilt användbara för förutsägelsen av pronominella omnämnanden, och kan införlivas i en end-to-end coreferens system som överträffar den senaste tekniken utan att kräva någon ytterligare sökning.
Wiseman m.fl. REF använde RNN för att lära sig potential, globala representationer direkt från omnämnandena av enhetskluster.
9,163,756
Learning Global Features for Coreference Resolution
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,751
Abstract-Instrumentera den fysiska världen genom stora nätverk av trådlösa sensorn noder, särskilt för tillämpningar som miljöövervakning av vatten och jord, kräver att dessa noder är mycket små, lätta, otyglade och diskreta. Problemet med lokalisering, d.v.s. att bestämma var en given nod fysiskt befinner sig i ett nätverk är ett utmanande problem, men ändå oerhört viktigt för många av dessa tillämpningar. Praktiska överväganden såsom liten storlek, formfaktor, kostnad och makt begränsningar noder utesluter beroendet av GPS (Global Positioning System) på alla noder i dessa nätverk. I detta dokument granskar vi lokaliseringstekniker och utvärderar effektiviteten av en mycket enkel konnektivitet-metrisk metod för lokalisering i utomhusmiljöer som använder sig av de inneboende radiofrekvens (RF) kommunikationskapacitet av dessa enheter. Ett fast antal referenspunkter i nätverket med överlappande områden för täckning sänder periodiska signaler från beacon. Noder använder en enkel konnektivitetsmätare, som är mer robust för miljövagarier, för att härleda närheten till en given delmängd av dessa referenspunkter. Noder lokaliserar sig själva till centroiden av deras proximata referenspunkter. Noggrannheten i lokaliseringen är då beroende av separationsavståndet mellan två intilliggande referenspunkter och dessa referenspunkters överföringsområde. Initiala experimentella resultat visar att noggrannheten för 90% av våra datapunkter ligger inom en tredjedel av separationsavståndet. Men framtida arbete krävs för att utvidga tekniken till mer belamrade miljöer.
I Centroid algoritm REF, ankare placeras på ett sätt som deras regioner täckning överlappar, och de sänder periodiska signaler beacon för att ge sina positioner till angränsande sensorer.
771,769
GPS-less Low Cost Outdoor Localization For Very Small Devices
{'venue': 'IEEE Personal Communications Magazine', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,752
Samförfattarnätverket av forskare utgör en prototyp av komplexa nätverk som utvecklas. Dessutom erbjuder den en av de mest omfattande databaserna hittills på sociala nätverk. Genom att kartlägga den elektroniska databasen som innehåller alla relevanta tidskrifter inom matematik och neurovetenskap under en åttaårsperiod (1991-1998) drar vi slutsatsen om de dynamiska och strukturella mekanismer som styr utvecklingen och topologin i detta komplexa system. Tre kompletterande metoder gör det möjligt för oss att få en detaljerad karakterisering. För det första gör empiriska mätningar det möjligt för oss att upptäcka de topologiska åtgärder som kännetecknar nätverket vid ett givet tillfälle, liksom den tidsmässiga utvecklingen av dessa mängder. Resultaten visar att nätverket är skalfritt och att nätutvecklingen styrs av preferensanslutning, vilket påverkar både interna och externa länkar. Men i motsats till de flesta modellprognoser ökar den genomsnittliga graden i tid, och nodseparationen minskar. För det andra föreslår vi en enkel modell som fångar nätverkets tidsutveckling. I vissa gränser kan modellen lösas analytiskt, vilket förutser en tvåregleringsskalning i överensstämmelse med mätningarna. För det tredje, numeriska simuleringar används för att avslöja beteendet hos mängder som inte kunde förutsägas analytiskt. De kombinerade numeriska och analytiska resultaten understryker den viktiga roll som interna länkar spelar för att bestämma det observerade skalningsbeteendet och nätverkstopologin. De resultat och metoder som utvecklats inom ramen för nätverket med upphovsmän skulle kunna vara användbara för en systematisk undersökning av även andra komplexa nätverk som utvecklas, t.ex. den globala webben, Internet eller andra sociala nätverk.
Barabási och kollegor REF har fokuserat på en databas som innehåller alla relevanta tidskrifter inom matematik och neurovetenskap under en åttaårsperiod (1991–1998).
6,606,000
Evolution of the social network of scientific collaborations
{'venue': 'Physica A 311, (3-4) (2002), pp. 590-614', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Physics']}
81,753
Detta dokument ger nya dualities vara-linjära nätkoder. Vi visar att de konstruerade multween entropy funktioner och nätkoder. Dessa ticast problem är linjärt lösbara om och endast om h är en dualitet resultat ger ett alternativt bevis på insufentropy funktion för slumpmässiga variabler som genereras av vecficiency linjära (och abeliska) nätverkskoder, och tor utrymmen. En motsvarande begränsande form av denna dualitet visar också nyttan av icke-Shannon ojämlikheter tillhandahålls. Slutligen, genom att lätta på kravet att dra åt yttre gränser på nätkodningskapacitet domänen h vara undergrupper av slumpmässiga variabler, vi obregioner. i teorem 3 en dualitet mellan polymatroider och den linjära programmeringen bunden. Dessa dualiteter löser I. INLEDNING det öppna problemet från [14], där ett specialfall av Theorem 1 visades för fyra variabler. Ett grundläggande problem i nätkodning är att un-Dessa dualitet resultat ger flera omedelbara corollarder stå kapacitet regionen och de klasser av koder som ies. Framför allt tillhandahåller vi ett alternativt bevis för att [4,15] uppnå kapacitet. I den enda session multicast scenario, för bristen på linjära (och abelianska) nätverk kodar problemet är väl förstådd. I synnerhet, Capac-för multi-source problem, och visa nyttighet regionen kännetecknas av max-flöde / min-cut gränser för icke-Shannon ojämlikheter för att strama yttre gränser på och linjära nätkoder är tillräckligt för att uppnå maximal nät kodning kapacitet regioner. genomströmning [1, 4]. Betydande praktiska och teoretiska komplikationer
Chan och Grant Ref visade en dualitet mellan entropifunktioner och kapacitetsregioner i nätverk och gav ett alternativt bevis för att linjära delkoder över ändliga fält inte nödvändigtvis uppnår kapaciteten.
157,591
Dualities between Entropy Functions and Network Codes
{'venue': '2008 Fourth Workshop on Network Coding, Theory and Applications', 'journal': '2008 Fourth Workshop on Network Coding, Theory and Applications', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,754
Databasprocesser måste vara cache-effektiva för att effektivt kunna använda modern hårdvara. I detta papper analyserar vi betydelsen av temporal lokalitet och det resulterande cachebeteendet i schemaläggning av databasoperatörer för in-minne, blockorienterad frågebehandling. Vi visar hur den totala arbetsbelastningen hos flera databasoperatörer är starkt beroende av hur de kopplas samman med varandra. Längre tids skivor i kombination med temporal lokalisering inom en operatör amortera effekterna av de initiala obligatoriska cache missar som behövs för att ladda operatörens tillstånd, såsom en hash tabell, i cache. Även om köra en operatör att slutföra över alla sina indata resulterar i den största avskrivningar av cache missar, Detta är typiskt omöjligt på grund av den stora mellanliggande lagringskrav för att materialisera alla inmatning tuples till en operatör. Vi visar experimentellt att bra cacheprestanda kan uppnås med mindre buffertar vars storlek bestäms vid körning. Vi demonstrerar en låg-overhead metod för körning cache miss provtagning med hjälp av hårdvara prestanda räknare. Vår utvärdering behandlar två gemensamma databasoperatörer med tillstånd: aggregering och hash gå. Provtagning visar operatören tidslokalitet och cache miss beteende, och vi använder dessa egenskaper för att välja en lämplig ingång buffert / block storlek. Den beräknade buffertstorleken balanserar cache miss avskrivningar med buffertminneskrav.
Cache performance of in-memory och block orienterad aggregatverksamhet studeras av Cieslewicz et al. Hoppa över det.
11,564,710
Cache-conscious buffering for database operators with state
{'venue': "DaMoN '09", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,755
Resursavsättning i beräkningsmoln kräver ofta en uppskattning av kapacitetsbehoven för virtuella maskiner. Den uppskattade VM-storleken är grunden för att fördela resurser som står i proportion till efterfrågan. I motsats till den traditionella praxisen att uppskatta storleken på virtuella maskiner individuellt, föreslår vi en gemensam avsättningsmetod där flera virtuella maskiner konsolideras och tillhandahålls tillsammans, baserat på en uppskattning av deras sammanlagda kapacitetsbehov. Denna nya metod utnyttjar statistisk multiplexing bland arbetsbelastningsmönstren hos flera virtuella maskiner, dvs. topparna och dalarna i ett arbetsmönster sammanfaller inte nödvändigtvis med de andra. Således kan oanvända resurser för en lågutnyttjad VM lånas av de andra samlokaliserade virtuella maskiner med högt utnyttjande. Jämfört med individuell VM-baserad avsättning skulle gemensam VM-avsättning kunna leda till ett mycket högre resursutnyttjande. I detta dokument presenteras tre konstruktionsmoduler för att möjliggöra ett sådant koncept i praktiken. Särskilt en prestandabegränsning som beskriver kapacitetsbehoven hos en virtuell dator för att uppnå en viss nivå av applikationsprestanda; en algoritm för att uppskatta den sammanlagda storleken av multiplexade virtuella maskiner; en algoritm för val av virtuella maskiner som försöker hitta dessa kombinationer av virtuella maskiner med kompletterande arbetsbelastningsmönster. Vi visar upp att de föreslagna tre modulerna sömlöst kan anslutas till applikationer som resursavsättning och ge resursgarantier för virtuella maskiner. Den föreslagna metoden och tillämpningarna utvärderas med hjälp av prestandadata som samlas in från omkring 16 tusen virtuella maskiner i kommersiella datacenter. Resultaten visar på mer än 45 % förbättringar när det gäller det totala resursutnyttjandet.
På samma sätt, Meng et al. I REF föreslogs en gemensam metod för tillhandahållande av virtuella maskiner baserad på uppskattning av aggregerade kapacitetskrav för virtuella maskiner, men med antagande av exakta förutsägelser om framtida arbetsbelastning.
11,023,164
Efficient resource provisioning in compute clouds via VM multiplexing
{'venue': "ICAC '10", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,756
Ny forskning om handhållen projektorinteraktion har utökat visnings- och interaktionsutrymmet för handhållna enheter genom att projicera information på den fysiska miljön runt användaren, men har främst fokuserat på enanvändarscenarier. Vi utökar denna tidigare enanvändarforskning till samlokaliserad interaktion mellan flera användare med hjälp av flera handhållna projektorer. Vi presenterar en uppsättning interaktionstekniker för att stödja samlokaliserat samarbete med flera handhållna projektorer, och diskutera applikationsscenarier som aktiveras av dem.
Nyligen, Cao et al. utforskad samlokaliserad interaktion mellan flera användare med hjälp av flera handhållna projektorer REF.
2,197,102
Multi-user interaction using handheld projectors
{'venue': "UIST '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,757
Vi föreslår dubbla uppmärksamhetsnätverk som gemensamt utnyttjar visuella och textbaserade uppmärksamhetsmekanismer för att fånga upp finkornigt samspel mellan syn och språk. DAN tar hand om specifika regioner i bilder och ord i text genom flera steg och samlar väsentlig information från båda tillvägagångssätten. Utifrån denna ram introducerar vi två typer av DAN för multimodala resonemang respektive matchning. Den resonerande modellen gör det möjligt för visuell och textmässig uppmärksamhet att styra varandra under samverkande slutsatser, vilket är användbart för uppgifter som Visual Question Answering (VQA). Dessutom utnyttjar den matchande modellen de två uppmärksamhetsmekanismerna för att uppskatta likheten mellan bilder och meningar genom att fokusera på deras gemensamma semantik. Våra omfattande experiment validerar effektiviteten av DANs i att kombinera vision och språk, uppnå den senaste tekniken prestanda på offentliga riktmärken för VQA och bild-text matchning.
Nam och al. REF utnyttjade nätverk för dubbel uppmärksamhet i flera steg för resonemang och matchning.
945,386
Dual Attention Networks for Multimodal Reasoning and Matching
{'venue': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,758
Vi presenterar en gemensam sannolikhetsmodell för statistisk maskinöversättning, som automatiskt lär sig ord och fras motsvarigheter från tvåspråkiga corpora. Översättningar producerade med parametrar som uppskattas med hjälp av den gemensamma modellen är mer exakta än översättningar producerade med IBM Model 4. De flesta av de bullriga kanalbaserade modeller som används i statistisk maskinöversättning (MT) (Brown et al., 1993) är villkorliga sannolikhetsmodeller. I den bullriga-kanal ram, varje käll mening e i en parallell corpus antas "generera" en mål mening f med hjälp av en stokastisk process, vars parametrar uppskattas med traditionella EM-tekniker (Dempster et al., 1977). Den generativa modellen förklarar hur källord kartläggs i målord och hur målord återordnas för att ge välformade målmeningar. En mängd olika metoder används för att redogöra för omordning skede: ordbaserade (Brown et al., 1993), mallbaserade, och syntax-baserade, för att bara nämna några. Även om dessa modeller använder olika generativa processer för att förklara hur översatta ord återordnas i ett målspråk, är de på lexikal nivå ganska lika; alla dessa modeller antar att källord är individuellt översatta till målord. 1 1 De enskilda orden kan innehålla ett icke-existerande element, kallat NUL. Vi misstänker att MT-forskare hittills har valt att automatiskt lära sig översättningslexikon definierade endast över ord av främst pragmatiska skäl. Storskalig tvåspråkig korpora med ordförråd i intervallet hundratusentals ger mycket stora översättningslexikon. Att anpassa sannolikheterna i samband med dessa stora lexikon är en tillräckligt svår uppgift för att avskräcka en från att försöka skala upp till att lära sig frasbaserade lexikon. Tyvärr ger handel med utrymmeskrav och effektivitet för förklarande kraft ofta icke-intuitiva resultat. Betrakta till exempel den parallella corpus av tre mening par visas i figur 1. Intuitivt, om vi tillåter att några källord anpassas till alla målord, är den bästa anpassningen som vi kan komma på den i Figur 1.c. Sentence par (S2, T2) erbjuder starka bevis för att "b c" i språk S betyder samma sak som "x" i språk T. På grundval av detta bevis, förväntar vi oss att systemet också lär sig från mening par (S1, T1) att "a" i språk S betyder samma sak som "y" i språk T. Tyvärr, om man arbetar med översättningsmodeller som inte tillåter Target ord att anpassas till mer än ett källord -som det är fallet i IBM modeller (Brown et al., 1993) -det är omöjligt att lära sig att frasen "b c" i språk S betyder samma sak som ord "x" i språk T. IBM modell 4 (Brown et al., 1993), till exempel, konvergerar till ordet anpassningar som visas i figur 1 b och lär sig översättning probabilitys som visas i figur 1 a. 2 Eftersom man i IBM-modellen inte kan länka ett målord till mer än ett källord, utbildningsproceduren 2 För att träna IBM-4-modellen, använde vi Giza (Al-Onaizan et al., 1999).
Ett anmärkningsvärt arbete är det av REF, som är baserad på en gemensam sannolikhet modell för statistisk maskinöversättning där ord motsvarigheter och fras (rigid sekvens) motsvarigheter automatiskt lärs form tvåspråkig corpora.
1,567,400
A Phrase-Based, Joint Probability Model For Statistical Machine Translation
{'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,759
Abstract-Vi beskriver ett objekt detektionssystem baserat på blandningar av flerskaliga deformerbara delmodeller. Vårt system kan representera mycket varierande objektklasser och uppnå toppmoderna resultat i PASCAL-objektdetekteringsutmaningarna. Även om deformerbara delmodeller har blivit ganska populära, hade deras värde inte visats på svåra riktmärken såsom PASCAL-datamängderna. Vårt system bygger på nya metoder för discriminativ träning med delvis märkta data. Vi kombinerar ett marginalkänsligt tillvägagångssätt för data-mining hårda negativa exempel med en formalism som vi kallar latent SVM. En latent SVM är en omformulering av MI-SVM i termer av latenta variabler. En latent SVM är semikonvex och träningsproblemet blir konvext när latent information specificeras för de positiva exemplen. Detta leder till en iterativ träningsalgoritm som växlar mellan att fixera latenta värden för positiva exempel och optimera den latenta SVM objektivfunktionen.
Deformerbara delmodeller En av de mest framgångsrika metoderna för objektdetektering under det senaste årtiondet är de deformerbara delmodellerna REF.
3,198,903
Object Detection with Discriminatively Trained Part-Based Models
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,760
Få tidigare arbeten studerar djup inlärning på punktuppsättningar. PointNet [20] är en pionjär i denna riktning. Men genom design PointNet inte fånga lokala strukturer som induceras av de metriska rymdpunkter lever i, begränsar sin förmåga att känna igen finkorniga mönster och generalisering till komplexa scener. I detta arbete introducerar vi en hierarkisk neurala nätverk som tillämpar PointNet rekursivt på en bonad partitionering av ingångspunkten uppsättning. Genom att utnyttja metriska rymdavstånd kan vårt nätverk lära sig lokala funktioner med ökande kontextuella skalor. Med ytterligare observation att punktuppsättningar vanligtvis provtas med varierande densiteter, vilket resulterar i kraftigt minskad prestanda för nätverk utbildade på enhetliga densiteter, föreslår vi nya uppsättningar lärlager för att adaptivt kombinera funktioner från flera skalor. Experiment visar att vårt nätverk som kallas PointNet++ kan lära sig djup punktuppsättningsfunktioner effektivt och robust. Framför allt har resultat som är betydligt bättre än den senaste tekniken uppnåtts på utmanande riktmärken för 3D-punktmoln.
Senare föreslog de PointNet++ som tillämpade PointNet rekursivt på en inbäddad partitionering av indatapunkten som REF för att förbättra PointNet och ta itu med effekterna av lokal information som förlorats.
1,745,976
PointNet++: Deep Hierarchical Feature Learning on Point Sets in a Metric Space
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,761
Trafikprognoser är en viktig del av intelligenta transportsystem. Det blir särskilt svårt på grund av kortsiktiga (t.ex. olyckor, konstruktioner) och långsiktiga (t.ex. rusningstid, säsong, väder) trafikmönster. Medan de flesta av de tidigare föreslagna teknikerna fokuserar på normala tillståndsprognoser, finns det inte en enda ram för extrema tillståndsprognoser. För att tillgodose detta behov föreslår vi en strategi för djupt lärande. Vi bygger ett djupt neuralt nätverk baserat på långtidsminnesenheter (LSTM). Vi använder Deep LSTM för att prognostisera topptrafik och lyckas identifiera unika egenskaper hos trafikdata. Vi förbättrar ytterligare modellen för prognostisering efter olyckor med Mixing Deep LSTM-modellen. Den modellerar gemensamt den normala tillståndstrafiken och olycksmönstret. Vi utvärderar vår modell på ett storskaligt trafikdataset i Los Angeles. När vi utbildar end-to-end med lämplig legalisering uppnår vårt tillvägagångssätt 30%-50% förbättring jämfört med baslinje. Vi demonstrerar också en ny teknik för att tolka modellen med signalstimulering. Vi noterar intressanta observationer från det utbildade neurala nätverket.
Annorlunda jämfört med tidigare studier, Yu et al. Ref fokuserar på den extrema trafikprognosen.
6,202,841
Deep Learning: A Generic Approach for Extreme Condition Traffic Forecasting
{'venue': 'SDM', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,762
Abstract-Cloud-plattformar används i allt högre grad för att vara värd för en bred mångfald av tjänster från traditionella e-handelsapplikationer till interaktiva webbaserade IDE:er. Vi konstaterar dock att spridningen av erbjudanden från molnleverantörer medför flera utmaningar. Utvecklare kommer inte bara att behöva distribuera program för ett specifikt moln, men måste också överväga migreringstjänster från ett moln till ett annat, och hantera distribuerade program som spänner över flera moln. I detta dokument presenterar vi vår federerade multicloud PaaS-infrastruktur för att ta itu med dessa utmaningar. Denna infrastruktur är baserad på tre grunder: i) en öppen servicemodell som används för att designa och implementera både våra multi-cloud PaaS- och SaaS-applikationer som körs ovanpå den, ii) en konfigurerbar arkitektur av den federerade PaaS, och iii) vissa infrastrukturtjänster för att hantera både våra multi-cloud PaaS och SaaS-tillämpningar. Vi visar sedan hur denna multi-cloud PaaS kan användas på toppen av tretton befintliga IaaS/PaaS. Vi rapporterar slutligen om tre distribuerade SaaS-applikationer som utvecklats med och används på vår federerade multi-cloud PaaS-infrastruktur.
Paraiso m.fl. REF presenterar en multimolninfrastruktur för PaaS som används på befintliga IaaS/PaaS. Denna infrastruktur bygger på en öppen servicemodell.
762,923
A Federated Multi-cloud PaaS Infrastructure
{'venue': '2012 IEEE Fifth International Conference on Cloud Computing', 'journal': '2012 IEEE Fifth International Conference on Cloud Computing', 'mag_field_of_study': ['Computer Science']}
81,763
Vi presenterar en halvövervakad inlärningsram baserad på grafen inbäddningar. Med tanke på en graf mellan instanser, vi tränar en inbäddning för varje instans att gemensamt förutsäga klassens etikett och området sammanhang i grafen. Vi utvecklar både transduktiva och induktiva varianter av vår metod. I den transduktiva varianten av vår metod bestäms klassetiketterna av både inbäddade och ingående vektorer, medan inbäddningarna i den induktiva varianten definieras som en parametrisk funktion av funktionsvektorerna, så att förutsägelser kan göras vid tillfällen som inte syns under träningen. På en stor och mångfaldig uppsättning referensuppgifter, inklusive textklassificering, fjärrövervakad enhetsextraktion och enhetsklassificering, visar vi förbättrad prestanda jämfört med många av de befintliga modellerna.
Planetoid REF utvecklar både transduktiva och induktiva metoder för att gemensamt förutsäga klassetiketten och kvarterssammanhanget i grafen.
7,008,752
Revisiting Semi-Supervised Learning with Graph Embeddings
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,764
Abstract-I denna uppsats undersöker vi forskningen om interaktiv evolutionsberäkning (IEC). IEC är en EC som optimerar system baserade på subjektiv mänsklig utvärdering. Definitionen och särdragen i IEC beskrivs först och följs sedan av en översikt över IEC-forskningen. Översikten består främst av applikationsforskning och gränssnittsforskning. I denna undersökning, IEC tillämpningsområden inkluderar grafisk konst och animation, 3D CG belysning, musik, redaktionell design, industriell design, ansiktsbildgenerering, talbehandling och syntes, hörapparat montering, virtuell verklighet, media databashämtning, data mining, bildbehandling, kontroll och robotik, livsmedelsindustrin, geofysik, utbildning, underhållning, sociala system, och så vidare. Även i denna undersökning omfattar gränssnittsforskningen för att minska mänsklig trötthet att förbättra gränssnitten för input och displayer som bygger på förutsägelser om kondition, att påskynda EG-konvergensen, särskilt i tidiga EG-generationer, att undersöka kombinationer av interaktiv och normal EG och att undersöka aktiva användarinterventioner. Slutligen diskuterar vi IEC från den framtida forskningsriktningen för beräkningsunderrättelse. För att visa IEC-forskningens status quo innehåller detta dokument i första hand en undersökning av cirka 250 IEC-forskningsdokument snarare än en noggrant utvald representation av några få papper.
Takagi föreslog Interactive Evolutionary Computation (IEC), som han beskriver som en Evolutionary Computation (EC) "som optimerar system baserade på subjektiv mänsklig utvärdering" REF.
16,929,436
Interactive Evolutionary Computation : Fusion of the Capabilities of EC Optimization and Human Evaluation
{'venue': 'SAC', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,765
Abstract-Discriminativ modell lärande för bild denoisering har nyligen dragit stor uppmärksamhet på grund av dess gynnsamma denoiserande prestanda. I detta dokument tar vi ett steg framåt genom att undersöka konstruktionen av feed-forward denoizing convolutional neural networks (DnCNNs) för att omfamna framstegen i mycket djup arkitektur, lärande algoritm, och regularization metod i bilden denoising. Specifikt, resterande lärande och batch normalisering används för att påskynda utbildningsprocessen samt öka den denoiserande prestanda. Olika från de befintliga diskriminerande denomineringsmodeller som vanligtvis tränar en specifik modell för additivt vitt Gaussiskt buller (AWGN) på en viss bullernivå, vår DnCNN modell kan hantera Gaussian denoising med okänd bullernivå (dvs. blind Gaussian denoising). Med den återstående inlärningsstrategin tar DnCNN implicit bort den latenta rena bilden i de dolda lagren. Denna egenskap motiverar oss att träna en enda DnCNN-modell för att ta itu med flera allmänna bild denoiserande uppgifter som Gaussian denoising, singelbild super-upplösning och JPEG-bildavblockering. Våra omfattande experiment visar att vår DnCNN-modell inte bara kan uppvisa hög effektivitet i flera allmänna bilddenoiserande uppgifter, utan också effektivt implementeras genom att dra nytta av GPU-data.
DnCNN REF införde resterande inlärning och batch normalisering för att genomföra end-to-end denoising.
996,788
Beyond a Gaussian Denoiser: Residual Learning of Deep CNN for Image Denoising
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,766
Abstract-This paper presenterar resultaten av en studie där vi empiriskt undersökte sviten av objektorienterade SOS alarmdesignmått som introducerades i [13]. Mer specifikt är vårt mål att bedöma dessa mätvärden som prediktorer för felbenägna klasser och därmed avgöra om de kan användas som tidiga kvalitetsindikatorer. Denna studie kompletterar det arbete som beskrivs i [30] där samma uppsättning mätvärden hade använts för att bedöma frekvensen av underhållsändringar i klasser. För att kunna utföra vår validering på ett korrekt sätt samlade vi in data om utvecklingen av åtta medelstora informationshanteringssystem baserat på identiska krav. Alla åtta projekten utvecklades med hjälp av en sekventiell livscykelmodell, en välkänd 00-analys/design-metod och programmeringsspråket C+++. Baserat på empirisk och kvantitativ analys diskuteras fördelarna och nackdelarna med dessa 00-mått. Flera av Chidambers och Kemerers 00-mått verkar vara användbara för att förutsäga klassfelbenägenhet under de tidiga faserna av livscykeln. Dessutom, på vår datauppsättning, är de bättre prediktorer än "traditionella" kodmått, som endast kan samlas in i en senare fas av programvaruutvecklingsprocesserna. Index Terms-Object-orienterade designmått, felförutsägelsemodell, objektorienterad mjukvaruutveckling, C++ programmeringsspråk.
REF använde C&K-måtten som prediktorer för felfria klasser.
152,963
A Validation of Object-Oriented Design Metrics as Quality Indicators
{'venue': 'HICSS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,767
Strömförbrukning är huvudfrågan i utvecklingen av trådlösa Sensor Network (WSN) applikationer. Följaktligen har flera strategier föreslagits för att undersöka strömförbrukningen i denna typ av tillämpning. Dessa strategier kan bidra till att förutsäga WSN livslängd, ge rekommendationer till applikationsutvecklare och kan optimera den energi som förbrukas av WSN-tillämpningar. Medan mätning är en känd och exakt strategi för effektförbrukning utvärdering, är det mycket kostsamt, tröttsamt och kan vara ogenomförbart med tanke på (vanliga) stort antal WSN noder. På grund av WSN:s inneboende dynamik gör den instrumentering som krävs för mätteknik dessutom det svårt att använda dem i flera olika scenarier. I detta sammanhang presenteras i detta dokument en metod för att utvärdera WSN-tillämpningars effektförbrukning genom att använda simuleringsmodeller tillsammans med en uppsättning verktyg för att automatisera den föreslagna metoden. Med utgångspunkt från en programmeringsspråkkod genererar vi automatiskt förbrukningsmodeller som används för att förutsäga strömförbrukningen i WSN-applikationer. För att utvärdera det föreslagna tillvägagångssättet jämför vi de resultat som erhålls genom att använda de genererade modellerna mot de som erhålls genom mätning.
När det gäller REF, Dâmaso et al. använde en metod som utvärderar effektförbrukningen i WSN med hjälp av simuleringsmodeller.
12,001,170
Evaluating the Power Consumption of Wireless Sensor Network Applications Using Models
{'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']}
81,768
Abstrakt. Detta papper undersöker algoritmer som effektivt löser linjära ekvationer eller beräknar eigenvärden även när de berörda matriserna är för stora för att passa i datorns huvudminne och måste lagras på diskar. Papperet fokuserar på schemaläggning tekniker som resulterar i mestadels sekventiella data åtkomster och i data återanvändning, och på tekniker för att omvandla algoritmer som inte effektivt kan schemaläggas. Undersökningen omfattar out-of-core algoritmer för att lösa täta system av linjära ekvationer, för den direkta och iterativa lösningen av glesa system, för att beräkna eigenvärden, för snabba Fouriertransforms, och för N-kroppsberäkningar. I dokumentet diskuteras också rimliga antaganden om minnesstorlek, metoder för analys av out-of-core algoritmer och samband mellan out-of-core, cache-aware och parallella algoritmer.
REF presenterar en utmärkt kartläggning av out-of-core algoritmer för stora linjära system.
6,128,186
A Survey of Out-of-Core Algorithms in Numerical Linear Algebra
{'venue': 'DIMACS SERIES IN DISCRETE MATHEMATICS AND THEORETICAL COMPUTER SCIENCE', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,769
Från en uppsättning bilder i en viss domän, märkta med delar platser och klass, presenterar vi en metod för att automatiskt lära sig en stor och varierande uppsättning av mycket diskriminerande mellanfunktioner som vi kallar Del-baserade One-vs-One Features (POOFs). Var och en av dessa egenskaper specialiserar sig på diskriminering mellan två särskilda klasser baserat på utseendet på en viss del. Vi visar att dessa funktioner är särskilt användbara för finkornig visuell kategorisering med nya toppmoderna resultat på identifiering av fågelarter med hjälp av datauppsättningen Caltech UCSD Birds (CUB) och paritet med de bästa befintliga resultaten vid ansiktsverifiering på Labeled Faces i datauppsättningen Wild (LFW). Slutligen visar vi POOF:s särskilda fördel när det är ont om utbildningsdata.
Berg m.fl. REF lade fram delbaserade en-vs-ett-funktion (POOF).
14,125,992
POOF: Part-Based One-vs.-One Features for Fine-Grained Categorization, Face Verification, and Attribute Estimation
{'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,770
Vi utforskar idén att skapa en ämnesklassificering som använder listor över subjektiva substantiv lärda av bootstrappa algoritmer. Målet med vår forskning är att utveckla ett system som kan skilja subjektiva meningar från objektiva meningar. Först använder vi två bootstrappningsalgoritmer som utnyttjar extraktionsmönster för att lära oss uppsättningar av subjektiva substantiv. Sedan utbildar vi en Naive Bayes klassificerare med hjälp av de subjektiva substantiv, diskursfunktioner och subjektivitet ledtrådar som identifierats i tidigare forskning. Bootstrappningsalgoritmer lärde sig över 1000 subjektiva substantiv, och subjektivitetsklassaren presterade bra och uppnådde 77% recall med 81% precision.
Extraction mönster-bootstrapping algoritmer för lärande subjektiva substantiv beskrivs i REF.
1,164,969
Learning Subjective Nouns Using Extraction Pattern Bootstrapping
{'venue': 'Conference On Computational Natural Language Learning CoNLL', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,771
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med
Snabbare R-CNN REF föreslår ett nätverk för regionförslag (RPN) för att ta fram regionförslag i stället för färdiga förslag.
10,328,909
Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,772
Vi presenterar en certifierad kompilator från den enkla lambdakalkylen till monteringsspråket. Kompilatorn är certifierad i den meningen att den levereras med ett maskinkontrollerat bevis på semantik bevarande, utförs med Coq bevis assistent. Kompilatorn och villkoren för dess flera mellanspråk ges beroende typer som garanterar att endast välskrivna program är representativa. Således följer typbevarande för varje kompilator pass utan några betydande "bevis" av det vanliga slaget. Semantikens bevarande bevisas vara grundat på denomineringssemantik som är avsedd för mellanspråken. Vi visar hur arbete med en typbevarande kompilator möjliggör typriktad korrektursökning för att frigöra stora delar av våra bevisskyldigheter automatiskt.
Chlipala REF använder denna teknik i Coq proof assistent för att generiskt definiera och bevisa substitution egenskaper programmeringsspråk.
2,942,865
A certified type-preserving compiler from lambda calculus to assembly language
{'venue': "PLDI '07", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,773
Medan kunskapsöverföring (KT) mellan objektklasser har accepterats som en lovande väg mot skalbar igenkänning, är de flesta experimentella KT-studier förvånansvärt begränsade i antalet objektklasser som beaktas. För att stödja anspråk från KT w.r.t. Skalbarhet förespråkar vi därför att vi utvärderar KT i en storskalig miljö. I detta syfte tillhandahåller vi en omfattande utvärdering av tre populära metoder för KT på en nyligen föreslagen storskalig datauppsättning, ImageNet Large Scale Visual Recognition Competition 2010 data set. I en första miljö jämförs de direkt med one-vs-all klassificering som ofta försummas i KT papper och i en andra miljö utvärderar vi deras förmåga att möjliggöra noll-shot lärande. Även om ingen av KT-metoderna kan förbättra över en-vs-all klassificering de visar sig värdefulla för noll-shot lärande, särskilt hierarkisk och direkt likhet baserad KT. Vi föreslår och beskriver också flera förlängningar av de utvärderade tillvägagångssätt som är nödvändiga för denna storskaliga studie.
Flera metoder för kunskapsöverföring mellan objektklasser som syftar till skalbarhet mot ett stort antal klasser presenteras i REF.
14,700,310
Evaluating knowledge transfer and zero-shot learning in a large-scale setting
{'venue': 'CVPR 2011', 'journal': 'CVPR 2011', 'mag_field_of_study': ['Computer Science']}
81,774
Reputationssystem tillhandahåller mekanismer för att producera ett metriska inkapslat rykte för en viss domän för varje identitet inom systemet. Dessa system syftar till att generera en korrekt bedömning av olika faktorer, inklusive men inte begränsat till aldrig tidigare skådad samhällsstorlek och potentiellt kontradiktoriska miljöer. Vi fokuserar på attacker och försvarsmekanismer i ryktessystem. Vi presenterar en analysram som möjliggör en allmän nedbrytning av befintliga ryktessystem. Vi klassificerar attacker mot ryktessystem genom att identifiera vilka systemkomponenter och designval som är måltavlor för attacker. Vi undersöker försvarsmekanismer som används av befintliga ryktessystem. Slutligen analyserar vi flera viktiga system inom peer-to-peer-domänen, som karakteriserar deras individuella styrkor och svagheter. Vårt arbete bidrar till att förstå 1) vilka komponenter i ryktessystem som är mest sårbara, 2) vilka som är de lämpligaste försvarsmekanismerna och 3) hur dessa försvarsmekanismer kan integreras i befintliga eller framtida ryktessystem för att göra dem motståndskraftiga mot attacker.
I REF kartlägger författarna flera angrepps- och försvarsmekanismer för ryktessystem, särskilt i P2P-miljöer.
2,294,541
A survey of attack and defense techniques for reputation systems
{'venue': 'CSUR', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,775
Hur vet folk så mycket som de gör med så lite information som de får? Problemet tar sig många former; att lära sig ordförråd från text är ett särskilt dramatiskt och bekvämt fall för forskning. En ny allmän teori om förvärvad likhet och kunskapsrepresentation, latent semantisk analys (LSA), presenteras och används för att framgångsrikt simulera sådant lärande och flera andra psykolingvistiska fenomen. Genom att indirekt ta fram global kunskap från lokala co-occurence data i en stor mängd representativ text, har LSA skaffat sig kunskap om engelskans fullständiga vokabulär i samma takt som skolbarn. LSA använder ingen tidigare språklig eller perceptuell likhetskunskap; den baseras enbart på en allmän matematisk inlärningsmetod som uppnår kraftfulla induktiva effekter genom att extrahera rätt antal dimensioner (t.ex. 300) för att representera objekt och sammanhang. Förhållandet till andra teorier, fenomen och problem är skissat. Prolog "Hur mycket vet vi när som helst? Mycket mer, eller så tror jag, än vi vet att vi vet!" -Agatha Christie, The Moving Finger En typisk amerikansk sjundeklassare vet innebörden av 10-15 ord idag som hon inte visste igår. Hon måste ha förvärvat de flesta av dem som ett resultat av läsning eftersom a) majoriteten av de engelska orden endast används i tryckt form, b) hon redan visste väl nästan alla de ord hon skulle ha stött på i tal, och c) hon lärde sig mindre än ett ord genom direkt undervisning. Studier av barn som läser grundskolans text finner att ungefär ett ord i 20 stycken går från fel till rätt på ett ordförrådstest. Den typiske sjundeklassaren skulle ha läst mindre än 50 stycken sedan i går, av vilka hon borde ha lärt sig mindre än tre nya ord. Hon behärskade tydligen innebörden i många ord som hon inte mötte. Bevis för alla dessa påståenden ges i detalj senare. Detta fenomen erbjuder ett idealiskt fall för att studera ett problem som har plågat filosofi och vetenskap sedan Platon för 24 århundraden sedan, det faktum att människor har mycket mer kunskap än verkar vara närvarande i den information som de har exponerats för. Platons lösning, naturligtvis, var att människor måste komma utrustade med det mesta av sin kunskap och behöver bara tips och kontemplation för att slutföra det. I den här artikeln föreslår vi en helt annan hypotes för att förklara mysteriet med överdriven inlärning. Det beror på den enkla uppfattningen att vissa kunskapsområden innehåller ett stort antal svaga inbördes förhållanden som, om de utnyttjas på rätt sätt, i hög grad kan förstärka lärandet genom en inferensprocess. Vi har upptäckt att en mycket enkel induktionsmekanism, valet av den rätta dimensionaliteten för att representera likheten mellan objekt och händelser, ibland, särskilt när det gäller att lära sig om likheten mellan ordens betydelser, kan ge tillräcklig kunskap för att överbrygga klyftan mellan den information som finns tillgänglig i den lokala kontinuiteten och vad människor vet efter stora mängder erfarenhet. I denna artikel rapporterar vi resultaten av att använda latent semantisk analys (LSA), en högdimensionell linjär associativ modell som förkroppsligar ingen mänsklig kunskap utöver dess allmänna inlärningsmekanism, för att analysera en stor corpus av naturlig text och generera en representation som fångar likheten mellan ord och text passager. Modellens resulterande kunskap testades med en standard flervalssynonymtest, och dess inlärningsförmåga jämfört med den takt med vilken skolbarn förbättrar sin prestation på liknande tester som ett resultat av läsning. Modellens förbättring per stycke i den text som påträffats approximerade den naturliga andelen för skolbarn, och den största delen av dess förvärvade kunskap berodde på indirekt inferens snarare än direkt samverkan. Detta resultat kan tolkas på minst två sätt. Den mer konservativa tolkningen visar att med rätt analys kan en stor del av den information som behövs för att besvara vanliga vokabulärtestfrågor härledas enbart från den kontextuella statistiken över användningen. Detta är ingen trivial slutsats. Som vi anspelade på tidigare 211
En av de mest framgångsrika är Latent Semantic Analysis (LSA) REF som har tillämpats i olika former i ett stort antal tillämpningar.
1,144,461
A solution to Plato’s problem: The latent semantic analysis theory of acquisition, induction, and representation of knowledge
{'venue': 'Psychological review', 'journal': None, 'mag_field_of_study': ['Psychology']}
81,776
Problem med att samla data från parvis likhet information är allmänt förekommande i datavetenskap. Teoretiska behandlingar visar typiskt likhetsinformationen som mark-sanning och sedan designa algoritmer för att (ungefär) optimera olika graf-baserade objektiva funktioner. Men i de flesta tillämpningar är denna likhetsinformation endast baserad på någon heuristisk; sanningen i grunden är egentligen den okända korrekta sammanslagningen av datapunkterna och det verkliga målet är att uppnå ett lågt fel på datan. I detta arbete utvecklar vi ett teoretiskt förhållningssätt till kluster från detta perspektiv. I synnerhet motiveras av det senaste arbetet i inlärningsteori som frågar "vilka naturliga egenskaper hos en likhets (eller kärna) funktion räcker för att kunna lära sig väl?" vi frågar "vilka naturliga egenskaper hos en likhetsfunktion är tillräckliga för att kunna klunga väl?" För att studera denna fråga utvecklar vi en teoretisk ram som kan ses som en analog av PAC inlärningsmodell för kluster, där objektet för studien, snarare än att vara en koncept klass, är en klass av (begrepp, likhet funktion) par, eller motsvarande, en egenskap likhetsfunktionen bör tillfredsställa med avseende på marken sanningen kluster. Vi analyserar sedan både algoritmiska och informationsteoretiska frågor i vår modell. Även om ganska starka egenskaper behövs om målet är att producera en enda ungefär korrekt klusterbildning, finner vi att ett antal rimliga egenskaper är tillräckliga under två naturliga avkopplingar: a) lista kluster: analogt med begreppet list-avkodning, algoritmen kan producera en liten lista av kluster (som en användare kan välja mellan) och b) hierarkisk kluster: algoritmens mål är att producera en hierarki så att önskad klusterbildning är någon beskärning av detta träd (som en användare kan navigera). Vi utvecklar en uppfattning om hur komplex en viss egenskap är (analogt med begreppen kapacitet i inlärningsteorin), som kännetecknar dess informationsteoretiska användbarhet för klusterbildning. Vi analyserar denna kvantitet för flera naturliga spel-teoretiska och lärande-teoretiska egenskaper, samt design * Stöds delvis av National Science Foundation under bidrag CCF-0514922, och av ett Google Research Grant. † Stöds delvis av den nationella vetenskapsstiftelsen genom bidrag CCF-0721503, och av en Raytheon-stipendiat. Tillstånd att göra digitala eller papperskopior av hela eller delar av detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. För att kopiera på annat sätt, för att återpublicera, för att posta på servrar eller för att omfördela till listor, krävs tidigare specifik behörighet och/eller avgift.
Begreppet lista decodable learning infördes av Balcan et al. REF för klusterproblem.
6,002,004
A discriminative framework for clustering via similarity functions
{'venue': "STOC '08", 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,777
Normaliseringstekniker har först nyligen börjat utnyttjas i övervakade inlärningsuppgifter. Batch normalisering utnyttjar mini-batch statistik för att normalisera aktiveringarna. Detta visade sig påskynda utbildningen och resultera i bättre modeller. Men dess framgång har varit mycket begränsad när det gäller återkommande neurala nätverk. Å andra sidan normaliserar lager normalisering aktiveringarna över alla aktiviteter inom ett lager. Detta visade sig fungera bra i den återkommande miljön. I detta dokument föreslår vi en enhetlig syn på normaliseringstekniker, som former av söndrande normalisering, som inkluderar lager- och satsnormalisering som specialfall. Vårt andra bidrag är konstaterandet att en liten förändring av dessa normaliseringsprogram, i kombination med en sparsam regularizer på aktiveringarna, leder till betydande fördelar jämfört med standard normalisering tekniker. Vi demonstrerar effektiviteten av vår enhetliga söndrande normaliseringsram i samband med konvolutionella neurala nät och återkommande neurala nätverk, visar förbättringar över baslinjer i bildklassificering, språkmodellering samt super-upplösning.
Division normalization REF föreslås från en enhetlig syn på normalisering, som inkluderar batch och lager normalisering som specialfall.
5,462,200
Normalizing the Normalizers: Comparing and Extending Network Normalization Schemes
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,778
Abstract-We tar upp problemet med maximal livstid routing i trådlösa sensornätverk (WSN) och föreslår två online routing algoritmer baserade på fuzzy logik, nämligen fuzzy maximal livstid algoritm och fuzzy multiobjektive algoritm. Den förra försöker maximera WSN livstidsmålet, medan den senare strävar efter att samtidigt optimera livslängden samt målen energiförbrukning. Den särskiljande aspekten av detta arbete är den nya användningen av fuzzy medlemsfunktioner och regler vid utformningen av kostnadsfunktioner för de routing mål som beaktas i detta arbete. En rad simuleringsresultat som erhållits under olika nätverksscenarier visar att den föreslagna metoden är överlägsen ett antal andra välkända online-routing heuristics, både när det gäller den erhållna nätverkslivslängden och den genomsnittliga energiförbrukningen.
En luddig maximal livslängd (FML) algoritm är ett routing system som föreslår en luddig medlemsfunktion för att maximera nätverkets livstid REF.
15,268,107
Fuzzy Algorithms for Maximum Lifetime Routing in Wireless Sensor Networks
{'venue': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'journal': 'IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference', 'mag_field_of_study': ['Computer Science', 'Engineering']}
81,779
Vi föreslår en definition av soliditet genom att överväga vad det visuella systemet försöker optimera när man riktar uppmärksamheten. Den resulterande modellen är ett Bayesianskt ramverk från vilket nedifrån-och-upp-salt framträder naturligt som självinformation av visuella egenskaper, och övergripande saliency (inkorporerar uppifrån-och-upp-information med nedifrån-upp-salient) framträder som den punktvisa ömsesidiga informationen mellan funktionerna och målet när man söker efter ett mål. Ett genomförande av vårt ramverk visar att vår modells nedifrån-och-upp-kartor fungerar såväl som eller bättre än befintliga algoritmer för att förutsäga människors fixeringar i fri visning. Till skillnad från befintliga soliditetsåtgärder, som är beroende av statistiken över den aktuella bilden, är vårt mått på soliditet härledd från statistik över den naturliga bilden, som erhållits i förväg från en samling naturliga bilder. Därför kallar vi vår modell SUN (Saliency Using Natural statistics). Ett mått på hållbarhet baserat på statistik över naturliga bilder, snarare än på en enda testbild, ger en enkel förklaring till många sökasymmetrier som observerats hos människor; statistiken över en enda testbild leder till förutsägelser som inte överensstämmer med dessa asymmetrier. I vår modell beräknas salthalten lokalt, vilket överensstämmer med neuroanatomin i det tidiga visuella systemet och resulterar i en effektiv algoritm med få fria parametrar.
Zhang m.fl. Ref-beräknad soliditet baserad på självinformation om lokala bildfunktioner med hjälp av statistik över naturliga bilder.
16,329,198
Sun: A Bayesian framework for saliency using natural statistics
{'venue': 'Journal of Vision', 'journal': None, 'mag_field_of_study': ['Medicine', 'Psychology']}
81,780
Produktionsmiljön för analysdatahanteringstillämpningar förändras snabbt. Många företag flyttar bort från att distribuera sina analytiska databaser på avancerade egenutvecklade maskiner, och går mot billigare, lägre-end, råvaruhårdvara, vanligtvis arrangerade i en delad MPP-arkitektur, ofta i en virtualiserad miljö inne i offentliga eller privata "moln". Samtidigt exploderar mängden data som behöver analyseras, vilket kräver att hundratals till tusentals maskiner arbetar parallellt för att utföra analysen. Det brukar finnas två skolor av tankar om vilken teknik att använda för dataanalys i en sådan miljö. Förespråkare för parallella databaser hävdar att den starka betoningen på prestanda och effektivitet av parallella databaser gör dem väl lämpade att utföra en sådan analys. Å andra sidan hävdar andra att MapReduce-baserade system är bättre lämpade på grund av deras överlägsna skalbarhet, feltolerans och flexibilitet att hantera ostrukturerade data. I detta dokument undersöker vi möjligheten att bygga ett hybridsystem som tar de bästa egenskaperna från båda teknikerna; prototypen vi byggde närmar sig parallella databaser i prestanda och effektivitet, men ändå ger skalbarhet, feltolerans och flexibilitet i MapReduce-baserade system.
Azza Abouzeid m.fl. Har föreslagit HadoopDB REF, ett hybridsystem av RDBMS och MapReduce, som närmar sig parallella databaser i prestanda och effektivitet, men ändå ger skalbarhet, feltolerans och flexibilitet i MapReduce-baserade system.
2,717,398
HadoopDB: An Architectural Hybrid of MapReduce and DBMS Technologies for Analytical Workloads
{'venue': 'PVLDB', 'journal': 'PVLDB', 'mag_field_of_study': ['Computer Science']}
81,781
Sammanfattning -Den samtidiga lokalisering och kartläggning (SLAM) med detektering och spårning av rörliga objekt (DATMO) problem är inte bara att lösa SLAM problem i dynamiska miljöer hydda också för att upptäcka och spåra dessa dynamiska objekt. I detta dokument tar vi fram den bayesiska formeln för SLAM med DATMO-problemet, som ger en solid grund för förståelse och lösning av detta problem. Dessutom tillhandahåller vi en praktisk algoritm för att utföra DATMO från en rörlig plattform utrustad med avståndsgivare. Det probabilistiska tillvägagångssättet för att lösa hela problemet har genomförts med Navlabll-fordonet. Mer än 100 miles experiment i trånga stadsområden visade att SLAM med DATMO verkligen är möjligt.
I REF ges ett ramverk för att lösa samtidig kartläggning, lokalisering, detektering och spårning av rörliga objekt.
325,991
Online simultaneous localization and mapping with detection and tracking of moving objects: theory and results from a ground vehicle in crowded urban areas
{'venue': '2003 IEEE International Conference on Robotics and Automation (Cat. No.03CH37422)', 'journal': '2003 IEEE International Conference on Robotics and Automation (Cat. No.03CH37422)', 'mag_field_of_study': ['Engineering', 'Computer Science']}
81,782
Att lära sig att skapa naturliga scener har alltid varit en utmanande uppgift i datorseendet. Det är ännu mer mödosamt när generationen är beroende av bilder med drastiskt olika vyer. Detta beror främst på att förståelse, motsvarande och omvandlande utseende och semantisk information över hela vyerna inte är trivialt. I detta dokument försöker vi lösa det nya problemet med cross-view bildsyntes, flyg till street-view och vice versa, med hjälp av villkorliga generativa kontrariska nätverk (cGN). Två nya arkitekturer som kallas Crossview Fork (X-Fork) och Crossview Sequential (X-Seq) föreslås att generera scener med upplösning på 64×64 och 256×256 pixlar. X-Fork arkitektur har en enda diskriminator och en enda generator. Generatorn hallucinerar både bilden och dess semantiska segmentering i målvyn. X-Seq arkitektur använder två cganer. Den första genererar målbilden som sedan matas till den andra CGAN för att generera sin motsvarande semantiska segmenteringskarta. Återkopplingen från den andra CGAN hjälper den första CGAN generera skarpare bilder. Båda våra föreslagna arkitekturer lär sig att generera naturliga bilder samt deras semantiska segmenteringskartor. De föreslagna metoderna visar att de kan fånga och underhålla objektens verkliga semantik i käll- och målvyer bättre än den traditionella metoden för bild-till-bild-översättning som endast beaktar scenens visuella utseende. Omfattande kvalitativa och kvantitativa utvärderingar stöder effektiviteten i våra ramverk, jämfört med två toppmoderna metoder, för naturlig scengenerering över drastiskt olika synsätt.
Krishna och Ali REF föreslår en X-Fork och en X-Seq GAN-baserad struktur för att adressera antennen till gatuvyn bildöversättning med hjälp av en extra semantisk segmenteringskarta.
4,444,247
Cross-View Image Synthesis Using Conditional GANs
{'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']}
81,783
org system innebär att människor deltar i aktiviteter över tid-inte bara med varandra, men också med maskiner, verktyg, dokument och andra artefakter. 1 Dessa verksamheter producerar ofta varor, tjänster, eller-som är fallet i det arbetssystem som beskrivs i denna artikel-vetenskapliga data. Arbetssystem och arbetspraktik utvecklas långsamt med tiden. Integrationen och användningen av teknik, distributionen och samlokaliseringen av människor, organisatoriska roller och förfaranden, och de faciliteter där arbetet sker bestämmer till stor del denna utveckling. Förbättra eller omforma system utförs ibland genom en affärsprocess reengineering strategi. 2 Omarbetning av affärsprocesser bygger vanligtvis på analys av affärsprocessernas flöde, som vanligtvis utförs av affärskonsulter som fokuserar på arbetsprodukter. Resultatet är vanligtvis en förbättring som involverar teknik, till exempel ett arbetsflödesverktyg. Vi kallar detta en maskincentrerad strategi för arbetssystemdesign eftersom funktionella omvandlingar är fokus för uppmärksamhet. Men att fokusera på flödet av produkter och data genom ett arbetssystem ignorerar ofta hur människorna i organisationen faktiskt föredrar att arbeta. 3,4 Som ett resultat av detta får ingenjörer ofta krav på ny teknik utan en grundlig förståelse för hur det nydesignade systemet kan påverka mänsklig kommunikation, samarbete och arbetsplatser, samt problemlösning och lärande. I den här artikeln presenterar vi en människa-centrerad arbetssystem design metod baserad på modellering och simulera arbetspraktik-det är, vad människor faktiskt gör. I stället för att abstraktera mänskligt beteende som arbetsprocesser eller uppgifter-funktionella idealiseringar av det arbete som ska utföras-vi modellerar människors aktiviteter omfattande och kronologiskt under hela dagen. 5 Vi betonar att en analys av hur arbetet blir gjort måste vara öppen för att förstå effekterna av beteenden på olika platser och tider, detaljer ofta utelämnas i en produktorienterad uppgiftsanalys. Till exempel, någon kanske inte schemalägga möten på kontoret före 10:30 på grund av en barnvakt schema, eller han eller hon kan använda schemaläggningsprogram på en dator hemma för att reservera mötesrum för senare den dagen. Sådana metoder är relevanta för utformningen av arbetsplatser och schemaläggning. Vi kallar vår metod människocentrerad eftersom vi fokuserar på hur människor organiserar sitt arbetsliv och detaljerna i sina praktiker. Vi anser att detta bäst tyder på omvandlingar av arbetssystem, inklusive olika verktyg och processer som så småningom kan krävas. 3 För en titt på annan relevant forskning, se sidofältet "Relaterat arbete". De flesta tekniska discipliner har metoder och verktyg för att hjälpa till att förstå komplexa systeminteraktioner; ofta sådana verktyg hjälper ingenjörer att utveckla systemprototyper. Vi har utvecklat ett verktyg som heter Brahms som stödjer vår metod för modellering och simulering av arbetspraktik. 6, 7 Brahms är en multiagent modellering och simuleringsmiljö för att hantera komplexa människa-maskin systeminteraktioner. I programvaruteknik, modellbaserad hänvisar till en systemdesign metod där systemet beskrivs i termer av struktur och beteende hos
Han fokuserade på observation av mänskligt beteende medan han utförde arbete i det verkliga arbetspraktiksystemet, och med hjälp av Brahms simulerings- och modelleringsteknik kan arbetspraktiksystem utformas REF.
18,311,797
Modeling and Simulating Work Practice : A Method for Work Systems Design
{'venue': 'IEEE Intell. Syst.', 'journal': 'IEEE Intell. Syst.', 'mag_field_of_study': ['Computer Science']}
81,784
Markplanering är bestämningen av en väg som en robot måste ta för att passera över varje punkt i n a n e n vironment. Tillämpningar inkluderar dammsugning, oor skrubbing, och inspektion. Vi utvecklade boustrofedon cellulär nedbrytning, vilket är en exakt cellulär nedbrytningsmetod, i syfte att täcka. Varje cell i boustrofedon är täckt med enkla rörelser fram och tillbaka. När varje cell är täckt, sedan hela miljön i s c o v ered. Därför reduceras täckningen till nding en uttömmande väg genom en graf som representerar adjacen förhållandet mellan cellerna i boustrofedon nedbrytningen. Detta tillvägagångssätt är bevisligen komplett och Experiment på en mobil robot validerar detta tillvägagångssätt.
En annan metod är Boustrofedon cellulär nedbrytning REF som delar upp det fria utrymmet i celler som kan täckas med vertikala rörelser fram och tillbaka som kan anslutas över cellerna.
16,233,318
Coverage path planning: The Boustrophedon Cellular Decomposition
{'venue': 'Proceedings of the International Conference on Field and Service Robotics', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,785
Mental arbetsbelastning (MW)-baserat adaptivt system har visat sig vara ett effektivt tillvägagångssätt för att förbättra prestandan hos människa-maskin interaktion och för att undvika mänskliga fel som orsakas av överbelastning. MW som uppskattades från det spontant genererade elektroencefalogrammet (EEG) befanns dock vara uppgiftsspecifikt. I befintliga studier kan EEG-baserade MW-klassificerare fungera bra under den uppgift som används för att utbilda klassifieraren (in-task) men krascha helt när den används för att klassificera MW av en uppgift som liknar men inte ingår i utbildningsdata (cross-task). De möjliga orsakerna har ansetts vara de uppgiftsspecifika EEG-mönstren, den ojämna arbetsbördan mellan arbetsuppgifterna och de tidsmässiga effekterna. I denna studie försökte man jämföra prestandabaserat funktionsval (FS) och regressionsmodell för att klara dessa utmaningar, för att få EEG-baserade MW-skattare utbildade i arbetsminnesuppgifter att fungera bra under en komplex simulerad multi-attribut uppgift (MAT). Resultaten visar att regressionsmodellens prestanda, tränad på arbetsminnesuppgift och testad på multiattributuppgift med funktionens delmängd utplockad, förbättrades signifikant (korrelationskoefficient (COR): 0,740 ± 0,147 och 0,598 ± 0,161 för FS-data respektive valideringsdata) jämfört med prestandan i samma skick med alla funktioner (chance-nivå). Man kan dra slutsatsen att det finns vissa MW-relaterade EEG-egenskaper som kan plockas ut och att det finns något gemensamt mellan MW av en relativt enkel uppgift och en komplex uppgift. Denna studie ger ett lovande tillvägagångssätt för att mäta MW mellan olika uppgifter.
Dessutom tillhandahålls i REF en metod för att mäta arbetsminnet (WM) mellan olika uppgifter.
10,115,215
An EEG-based mental workload estimator trained on working memory task can work well under simulated multi-attribute task
{'venue': 'Front. Hum. Neurosci.', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']}
81,786
Cloud computing lovar en radikal förändring i tillhandahållandet av datorresurser inom företaget. Detta dokument beskriver de utmaningar som beslutsfattare står inför när de bedömer genomförbarheten av införandet av molndata i sina organisationer, och beskriver vår Cloud Adoption Toolkit, som har utvecklats för att stödja denna process. Verktygslådan ger en ram för att hjälpa beslutsfattare att identifiera sina problem och matcha dessa problem med lämpliga verktyg/tekniker som kan användas för att ta itu med dem. Kostnadsmodellering är det mest mogna verktyget i verktygslådan, och detta dokument visar dess effektivitet genom att visa hur utövare kan använda det för att undersöka kostnaderna för att distribuera sina IT-system på molnet. Kostnadsmodelleringsverktyget utvärderas med hjälp av en fallstudie av en organisation som överväger migration av några av sina IT-system till molnet. Fallstudien visar att körsystem på molnet med en traditionell "alltid på" metod kan vara mindre kostnadseffektivt, och den elastiska karaktären av molnet måste användas för att minska kostnaderna. Beslutsfattarna måste därför kunna modellera variationerna i resursanvändningen och sina systems "utplaceringsalternativ för att få korrekta kostnadsberäkningar.
Baserat på dessa insikter beskrev vi några av de utmaningar som företag står inför under molnmigreringen, och introducerade Cloud Adoption Toolkit som syftar till att stödja beslutsfattare i REF.
357,757
The Cloud Adoption Toolkit: Supporting Cloud Adoption Decisions in the Enterprise
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,787
Abstract-The research community har börjat leta efter IP trafik klassificering tekniker som inte är beroende av "kända" TCP eller UDP port nummer, eller tolka innehållet i paket nyttolaster. Nytt arbete håller på att utvecklas när det gäller användningen av statistiska trafikkarakteristika för att underlätta identifierings- och klassificeringsprocessen. Detta undersökningspapper undersöker framväxande forskning om tillämpningen av maskininlärning (ML) tekniker för IP-trafik klassificering - en tvärvetenskaplig blandning av IP-nätverk och data mining tekniker. Vi tillhandahåller sammanhang och motivation för tillämpning av ML-teknik på IP-trafikklassificering, och ser över 18 betydande arbeten som omfattar den dominerande perioden från 2004 till början av 2007. Dessa verk kategoriseras och granskas enligt deras val av ML-strategier och primära bidrag till litteraturen. Vi diskuterar också ett antal centrala krav för anställning av ML-baserade trafikklassare i operativa IP-nätverk, och kritiserar kvalitativt i vilken utsträckning de granskade arbetena uppfyller dessa krav. Även öppna frågor och utmaningar på området diskuteras.
På grund av detta har forskarsamhället föreslagit nya metoder baserade på användningen av statistiska trafikkarakteristika (eller inneboende trafikkarakteristika) och ytterligare tillämpa, typiskt, maskininlärning (ML) tekniker REF att klassificera.
13,172,512
A survey of techniques for internet traffic classification using machine learning
{'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']}
81,788
Abstrakt. Djupa neurala nätverk kan lära sig kraftfulla representationer från stora mängder märkta inmatningsdata, men de kan inte alltid generalisera väl över förändringar i indatadistributioner. Domänanpassningsalgoritmer har föreslagits för att kompensera för försämringen i prestanda på grund av domänskifte. I detta dokument tar vi upp fallet när måldomänen är omärkt, vilket kräver oövervakad anpassning. CORAL[1] är en "frustratingly easy" oövervakad domänanpassningsmetod som anpassar andra ordningens statistik för källan och målfördelningarna till en linjär omvandling. Här utvidgar vi CORAL för att lära sig en icke-linjär omvandling som anpassar korrelationer av lageraktiveringar i djupa neurala nätverk (djup CORAL). Experiment på standardriktvärden visar toppmoderna resultat.
Däremot försöker Ref anpassa den andra ordningens statistik för de två distributionerna.
12,453,047
Deep CORAL: Correlation Alignment for Deep Domain Adaptation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,789
Abstrakt. Uppmärksamhetsbaserat lärande för finkornig bildigenkänning är fortfarande en utmanande uppgift, där de flesta av de befintliga metoderna behandlar varje objektdel isolerat, samtidigt som korrelationerna mellan dem försummas. Dessutom gör de flerstegsmekanismer eller flerskaliga mekanismer som ingår de befintliga metoderna mindre effektiva och svåra att utbilda från början till slut. I detta dokument föreslår vi en ny uppmärksamhetsbaserad konvolutionell neurala nätverk (CNN) som reglerar flera objekt delar bland olika indata bilder. Vår metod lär sig först flera uppmärksamhet region funktioner av varje ingångsbild genom one-squeeze multi-excitation (OSME) modulen, och sedan tillämpa multi-attention multi-class restriktion (MAMC) i en metriska läranderam. För varje ankare funktion, MAMC fungerar genom att dra samma-attention samma-klass funktioner närmare, samtidigt som olika-attention eller olika-klass funktioner bort. Vår metod kan enkelt tränas end-to-end, och är mycket effektiv vilket kräver endast ett träningssteg. Dessutom introducerar vi Hundar-i-den-Wild, en omfattande hund art dataset som överträffar liknande befintliga dataset efter kategori täckning, datavolym och kommenterad kvalitet. Denna datauppsättning kommer att släppas efter godkännande för att underlätta forskningen om finkornig bildigenkänning. Omfattande experiment utförs för att visa de väsentliga förbättringarna av vår metod på fyra referensdatauppsättningar.
REF föreslår modulen one-squeeze multi-excitation (OSME) för att se till att korrelationerna mellan olika typer av uppmärksamhet upprätthålls, vilka genereras från viktat svar på funktionskartor.
49,207,803
Multi-Attention Multi-Class Constraint for Fine-grained Image Recognition
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,790
Sedan utvecklingen på 1970-talet har trådlösa nätverk blivit allt populärare inom databranschen. Detta gäller särskilt under det senaste årtiondet, där trådlösa nätverk har anpassats för att möjliggöra rörlighet. Det finns för närvarande två varianter av mobila trådlösa nätverk. Den första är känd som det infrastrukturerade nätet (dvs. ett nätverk med fasta och trådbundna gateways). Broarna för dessa nätverk kallas basstationer. En mobil enhet inom dessa nätverk ansluter till och kommunicerar med närmaste basstation som ligger inom dess kommunikationsradie. När mobilen färdas utanför den ena basstationens räckvidd och in i den andras, sker en "handoff" från den gamla basstationen till den nya, och mobilen kan fortsätta kommunikationen sömlöst i hela nätverket. Typiska tillämpningar för denna typ av nätverk inkluderar trådlösa lokala kontorsnätverk (WLANs). Den andra typen av mobilt trådlöst nätverk är det infrastrukturlösa mobilnätet, som brukar kallas ad hoc-nät. Infrastrukturlösa nät har inga fasta routrar; alla noder kan röra sig och kan anslutas dynamiskt på ett godtyckligt sätt. Noder av dessa nätverk fungerar som routrar som upptäcker och underhåller rutter till andra noder i nätverket. Exempel på tillämpningar av ad hoc-nätverk är nödsöknings- och räddningsinsatser, möten eller konventioner där personer snabbt vill dela med sig av information och datainsamling i ogästvänlig terräng. I denna artikel granskas routingprotokoll som utformats för dessa ad hoc-nätverk genom att först beskriva driften av vart och ett av protokollen och sedan jämföra deras olika egenskaper. Resten av artikeln är organiserad enligt följande. I nästa avsnitt diskuteras två underavdelningar av ad hoc- routingprotokoll. Ett annat avsnitt diskuterar aktuella tabellstyrda protokoll, medan ett senare avsnitt beskriver de protokoll som klassificeras som on-demand. I artikeln presenteras sedan kvalitativa jämförelser av tabellbaserade protokoll, följt av efterfrågestyrda protokoll, och slutligen en allmän jämförelse av tabellstyrda och on-demand-protokoll. Applikationer och utmaningar inför ad hoc mobila trådlösa nätverk diskuteras, och slutligen, det sista avsnittet avslutar artikeln. Sedan tillkomsten av Defense Advanced Research Projects Agency (DARPA) paket radionät i början av 1970-talet [1] har många protokoll utvecklats för ad hoc mobila nätverk. Sådana protokoll måste hantera de typiska begränsningarna i dessa nät, som inkluderar hög strömförbrukning, låg bandbredd och höga felfrekvenser. Som visas i bild. 1, Dessa routing protokoll kan i allmänhet kategoriseras som: • Tabelldriven • Källa-initierad (efterfrågan-driven) Fasta linjer i denna siffra representerar direkta ättlingar, medan streckade linjer avbildar logiska ättlingar. Trots att de är utformade för samma typ av underliggande nätverk är egenskaperna hos vart och ett av dessa protokoll ganska distinkta. Följande avsnitt beskriver protokollen och kategoriserar dem efter deras egenskaper. Bordsdrivna routingprotokoll försöker upprätthålla konsekvent, uppdaterad routinginformation från varje nod till varje annan nod i nätverket. Dessa protokoll kräver att varje nod upprätthåller en eller flera tabeller för att lagra routinginformation, och de svarar på ändringar i nätverkets topologi genom att sprida uppdateringar i hela nätverket för att upprätthålla en konsekvent nätverksvy. De områden där de skiljer sig åt är antalet nödvändiga routing-relaterade tabeller och de metoder genom vilka förändringar i nätverksstrukturen sänds. Följande avsnitt behandlar några av de befintliga tabellbaserade ad hoc routingprotokollen. Destination-Sequenced Distance-Vector Routing -The Destination-Sequenced Distance-Vector Routing Protocol (DSDV) beskrivs i [2] är en tabelldriven algoritm baserad på den klassiska Bellman-Ford routing mekanism [3]. De förbättringar som gjorts av Bellman-Ford algoritmen inkluderar frihet från loopar i routing tabeller. Varje mobil nod i nätverket upprätthåller en routing Ett ad hoc-mobilnät är en samling mobila noder som är dynamiskt och godtyckligt placerade på ett sådant sätt att sammankopplingarna mellan noderna kan ändras kontinuerligt. För att underlätta kommunikationen inom nätverket används ett routingprotokoll för att upptäcka rutter mellan noder. Det primära målet för en sådan ad hoc nätverk routing protokoll är korrekt och effektiv rutt etablering mellan ett par noder så att meddelanden kan levereras i tid. Vägkonstruktion bör göras med ett minimum av overhead- och bandbreddsförbrukning. Denna artikel undersöker routing protokoll för ad hoc-nätverk och utvärderar dessa protokoll baserat på en given uppsättning parametrar. Artikeln ger en översikt över åtta olika protokoll genom att presentera deras egenskaper och funktionalitet, och ger sedan en jämförelse och diskussion av deras respektive för- och nackdelar.
På begäran routing är välkänt i andra typer av nät, såsom ad hoc-nät REF, men dess lämplighet och tillämplighet på satellitnät har aldrig behandlats.
14,441,987
A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks
{'venue': 'IEEE PERSONAL COMMUNICATIONS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,791
Djupinlärningsalgoritmer uppnår hög klassificeringsnoggrannhet på bekostnad av betydande beräkningskostnader. För att ta itu med denna kostnad har ett antal kvantifieringssystem föreslagits - men de flesta av dessa tekniker fokuserade på att kvantifiera vikter, som är relativt mindre i storlek jämfört med aktiveringar. I detta dokument föreslås ett nytt kvantiseringsprogram för aktiveringar under träning -som gör det möjligt för neurala nätverk att fungera bra med extremt låga precisionsvikter och aktiveringar utan någon betydande noggrannhetsnedbrytning. Denna teknik, PArameterized Cipping acTivation (PACT), använder en aktivering clipping parameter α som är optimerad under träning för att hitta rätt kvantisering skala. PACT gör det möjligt att kvantifiera aktiveringar till godtyckliga bitprecisioner, samtidigt som man uppnår mycket bättre noggrannhet i förhållande till publicerade toppmoderna kvantiseringsprogram. Vi visar för första gången att både vikter och aktiveringar kan kvantifieras till 4 bitars precision samtidigt som noggrannheten är jämförbar med full precision i ett antal populära modeller och datauppsättningar. Vi visar också att utnyttja dessa reducerade precision beräkningsenheter i hårdvara kan möjliggöra en super-lineär förbättring av inferencing prestanda på grund av en betydande minskning i området för accelerator compute motorer tillsammans med förmågan att behålla den kvantifierade modellen och aktiveringsdata i on-chip minnen.
PACT REF föreslår en parameteriserad clipping aktiveringsfunktion där clipping parametern erhålls under utbildningen.
21,721,698
PACT: Parameterized Clipping Activation for Quantized Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,792
Förmågan att korrekt representera meningar är central för språkförståelse. Vi beskriver en konvolutionell arkitektur som kallas Dynamic Convolutional Neural Network (DCNN) som vi antar för den semantiska modelleringen av meningar. Nätverket använder Dynamic k-Max Pooling, en global pooling operation över linjära sekvenser. Nätverket hanterar inmatningsmeningar av varierande längd och framkallar en funktionsgraf över meningen som är kapabel att uttryckligen fånga korta och långa relationer. Nätverket förlitar sig inte på ett parsträd och är lätt att tillämpa på något språk. Vi testar DCNN i fyra experiment: småskalig binära och flerklassiga känsloförutsägelser, sexvägs frågeklassificering och Twitter-känslor genom fjärrövervakning. Nätverket uppnår utmärkta resultat i de tre första uppgifterna och en mer än 25 % felminskning i den sista uppgiften i förhållande till den starkaste basnivån.
Kalchbrenner m.fl. REF använde en dynamisk k-max pooling för att bättre modellera ingångar av varierande storlek i ett konvolutionellt neuralt nätverk för att modellera meningar.
1,306,065
A Convolutional Neural Network for Modelling Sentences
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,793
Vi introducerar en ny språklig representationsmodell kallad BERT, som står för dubbelriktade Encoder Representationer från Transformers. Till skillnad från senaste språk representation modeller (Peters et al., 2018; Radford et al., 2018), BERT är utformad för att pre-training djupa dubbelriktade representationer genom att gemensamt konditionering på både vänster och höger sammanhang i alla lager. Som ett resultat, kan de förtränade BERT representationer finjusteras med bara ett ytterligare utdatalager för att skapa state-of-theart modeller för ett brett spektrum av uppgifter, såsom frågesvar och språk inference, utan betydande uppgiftsspecifika arkitekturändringar. BERT är konceptuellt enkelt och empiriskt kraftfullt. Det får nya state-of-the-art resultat på elva naturliga språk bearbetningsuppgifter, inklusive att driva GLUE-riktmärket till 80,4 % (7,6 % absolut förbättring), MultiNLI noggrannhet till 86,7 % (5,6 % absolut förbättring) och SQuAD v1.1 frågesvar Test F1 till 93,2 (1,5 absolut förbättring), presterande mänskliga prestanda med 2,0.
Vårt arbete är inspirerat av BERT REF, en Transformer-baserad representationsmodell för naturligt språk.
52,967,399
BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,794
Detta dokument introducerar en ny rotationsbaserad ram för godtyckligt orienterad textdetektering i naturliga scenbilder. Vi presenterar Rotation Region Proposition Networks (RRPN), som är utformad för att generera lutande förslag med text orientering vinkel information. Vinkelinformationen anpassas sedan för att avgränsa rutan regression för att göra förslagen mer korrekt passar in i textregionen i orientering. Den rotationsregion-of-Interest (RRoI) pooling skikt föreslås att projekt godtyckligt inriktade förslag till funktionen karta för en text region klassificerare. Hela ramverket bygger på Faster-RCNN-arkitekturen, som säkerställer beräkningseffektiviteten för den godtyckligt orienterade textdetekteringen jämfört med tidigare textdetekteringssystem. Vi utför experiment med hjälp av det rotationsbaserade ramverket på tre textdetekteringsdataset i verkligheten, och visar sin överlägsenhet i fråga om effektivitet och effektivitet jämfört med tidigare metoder.
För att ta itu med detta problem, Ma et al. REF föreslår ett nytt ramverk för att upptäcka text med godtycklig orientering i naturliga scenbilder.
206,753,251
Arbitrary-Oriented Scene Text Detection via Rotation Proposals
{'venue': 'IEEE Transactions on Multimedia, vol. 20, no. 11, pp. 3111-3122, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,795
Abstract-In färska studier, använder mobila element (MEs) som mekaniska bärare av data har visat sig vara ett effektivt sätt att förlänga sensornätverk livslängd och förmedla information i partitionerade nätverk. Eftersom genereringsfrekvensen för sensorer kan variera, måste vissa sensorer besökas oftare än andra. I detta dokument presenteras en partitioneringsbaserad algoritm som schemalägger ME:s rörelser i ett sensornätverk så att det inte uppstår någon dataförlust på grund av buffertspill. Simuleringsresultat visar att den föreslagna partitioneringsbaserade schemaläggningsalgoritmen (PBS) fungerar bra när det gäller att minska den minsta erforderliga ME-hastigheten för att förhindra dataförlust, ge hög förutsägbarhet i mellanbesökstiderna och minimera dataförlustfrekvensen för de fall då ME begränsas till att röra sig långsammare än den minsta erforderliga ME-hastigheten.
På liknande sätt, Gu et al. REF föreslår en partitionsbaserad algoritm för att schemalägga förflyttningen av mobila element, vilket minimerar den nödvändiga rörelsehastigheten och eliminerar buffertspill.
16,949,354
Partitioning based mobile element scheduling in wireless sensor networks
{'venue': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'journal': '2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks, 2005. IEEE SECON 2005.', 'mag_field_of_study': ['Computer Science']}
81,796
Hastighetsminskningarna kan påverka trafiksäkerheten. Den Interactive Highway Safety Design Model (IHSDM) Design Consistency Module presenterar en analys av förhållandet mellan hastighetsminskning och olyckor för horisontella kurvor på amerikanska tvåfiliga landsvägar. I denna uppsats utförs en liknande studie för spanska tvåfiliga landsvägar på landsbygden. En modell för att förutsäga olyckor genom regressionsanalys presenteras med hjälp av hastighetsreduktion mellan på varandra följande tangenter och horisontella kurvor och mellan på varandra följande kurvor. Betydande parametrar för exponering och geometri som förklarande variabler används.
De Oña och Garach REF använde Interactive Highway Safety Design Model (IHSDM) för att analysera förhållandet mellan hastighetsminskning och olyckor på spanska tvåfiliga landsvägar.
55,364,062
Accidents Prediction Model based on Speed Reduction on Spanish Two-Lane Rural Highways
{'venue': None, 'journal': 'Procedia - Social and Behavioral Sciences', 'mag_field_of_study': ['Engineering']}
81,797
Abstract-This paper undersöker två grundläggande problem i datorseende: konturdetektering och bildsegmentering. Vi presenterar toppmoderna algoritmer för båda dessa uppgifter. Vår konturdetektor kombinerar flera lokala signaler till en globaliseringsram baserad på spektralkluster. Vår segmenteringsalgoritm består av generiska maskiner för att omvandla utdata från alla konturdetektorer till ett hierarkiskt regionträd. På så sätt minskar vi problemet med bildsegmentering till problemet med konturdetektering. Omfattande experimentell utvärdering visar att både våra konturdetekterings- och segmenteringsmetoder avsevärt överträffar konkurrerande algoritmer. De automatiskt genererade hierarkiska segmenteringarna kan interaktivt förfinas genom användarspecificerade annoteringar. Beräkning vid flera bildupplösningar ger ett sätt att koppla vårt system till igenkänningsprogram.
Pablo och Al. REF föreslog en ny algoritm baserad på konturdetektor och bildsegmentering, konturen har detekterats med hjälp av spektralkluster genom att kombinera flera lokala signaler till en globaliseringsram och sedan omvandla utdata från någon konturdetektor till ett hierarkiskt regionträd.
206,764,694
Contour Detection and Hierarchical Image Segmentation
{'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']}
81,798
Vi presenterar YOLO, ett nytt sätt att upptäcka föremål. Tidigare arbete på objekt detektion repurposes klassificerar för att utföra detektion. Istället ramar vi in objektdetektion som ett regressionsproblem till rumsligt separerade avgränsande rutor och tillhörande klasssannolikheter. Ett enda neuralt nätverk förutspår avgränsande lådor och klass sannolikheter direkt från fullständiga bilder i en utvärdering. Eftersom hela detektionsledningen är ett enda nätverk, kan den optimeras end-to-end direkt vid detektionsprestanda. Vår enade arkitektur är extremt snabb. Vår bas YOLO-modell behandlar bilder i realtid med 45 bilder per sekund. En mindre version av nätverket, Fast YOLO, bearbetar en häpnadsväckande 155 ramar per sekund samtidigt som man uppnår dubbelt mAP för andra realtidsdetektorer. Jämfört med toppmoderna detektionssystem gör YOLO fler lokaliseringsfel men är mindre sannolikt att förutsäga falska positiva på bakgrunden. Slutligen, YOLO lär sig mycket allmänna representationer av objekt. Den överträffar andra detektionsmetoder, inklusive DPM och R-CNN, när den generaliserar från naturliga bilder till andra domäner som konstverk.
Redmon m.fl. föreslog en metod kallad YOLO REF för att förutsäga avgränsande rutor och tillhörande sannolikheter i ett enda steg genom att utforma objektdetektion som ett regressionsproblem.
206,594,738
You Only Look Once: Unified, Real-Time Object Detection
{'venue': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']}
81,799
Diskriminativa metoder genererar ofta handposer som är kinematiskt osannolika, då generativa metoder används för att korrigera (eller verifiera) dessa resultat i en hybridmetod. Att uppskatta 3D-hand posera i en hierarki, där det högdimensionella utdatautrymmet bryts ned i mindre, har visat sig vara effektivt. Befintliga hierarkiska metoder fokuserar främst på nedbrytningen av utdatautrymmet medan ingångsutrymmet förblir nästan detsamma längs hierarkin. I detta dokument, en hybrid hand pose estimation metod föreslås genom att tillämpa den kinematiska hierarkiska strategin på inmatningsutrymmet (samt utdatautrymmet) av den diskriminativa metoden med en rumslig uppmärksamhetsmekanism och optimeringen av den generativa metoden genom hierarkisk Partikel Swam Optimization (PSO). Den rumsliga uppmärksamhetsmekanismen integrerar kaskad och hierarkisk regression till en CNN-ram genom att omvandla både indata (och funktionsutrymme) och utdatautrymme, vilket avsevärt minskar synsättet och artikulation variationer. Mellan nivåerna i hierarkin tvingar den hierarkiska allmännyttan de kinematiska begränsningarna till CNN:s resultat. De experimentella resultaten visar att vår metod avsevärt överträffar fyra state-of-the-art metoder och tre baslinjer på tre offentliga riktmärken.
- Ja, det är jag. REF kombinerar en spatial uppmärksamhetsmekanism och PSO på ett kaskad- och hierarkiskt sätt.
56,249
Spatial Attention Deep Net with Partial PSO for Hierarchical Hybrid Hand Pose Estimation
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,800
Vi ser över problemet med linjär optimering online om uppsättningen möjliga åtgärder är tillgänglig genom en approximerad linjär optimering orakel med en faktor α multiplikativ approximation garanti. Denna inställning är särskilt intressant eftersom den fångar naturliga online förlängningar av välstuderade offline linjära optimeringsproblem som är NP-hård, men medger effektiv approximation algoritmer. Målet här är att minimera α-regret som är den naturliga utvidgningen av standard ånger i online-inlärning till denna inställning. Vi presenterar nya algoritmer med avsevärt förbättrad orakel komplexitet för både den fullständiga informationen och bandit varianter av problemet. Främst, för båda varianterna, presenterar vi α-regret gränser för O(T −1/3 ), om T är antalet förutsägelser rundor, med endast O (log T ) anrop till approximation oracle per iteration, i genomsnitt. Dessa är de första resultaten för att få både genomsnittlig orakel komplexitet av O(log T ) (eller till och med poly-logaritmisk i T ) och α-regret bundna O(T −c ) för en konstant c > 0, för båda varianterna.
Senare gav Garber REF en algoritm med α-regret bundet av O(T −1/3 ) med endast O(log T ) anrop till approximationsalgoritmen per runda i genomsnitt.
10,122,813
Efficient Online Linear Optimization with Approximation Algorithms
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,801
Detta papper presenterar inkrementell nätquantization (INQ), en ny metod, som syftar till att effektivt konvertera alla pre-tränade fullprecision konvolutional neurala nätverk (CNN) modell till en låg precision version vars vikter begränsas till att vara antingen krafter av två eller noll. Till skillnad från befintliga metoder som kämpar med märkbar noggrannhet förlust, vår INQ har potential att lösa denna fråga, som drar nytta av två innovationer. Å ena sidan inför vi tre inbördes beroende operationer, nämligen viktfördelning, gruppvis kvantisering och omskolning. Ett välbeprövat mått används för att dela upp vikterna i varje skikt i en förtränad CNN-modell i två separata grupper. Vikterna i den första gruppen är ansvariga för att bilda en låg precision bas, vilket de kvantifieras med en variabel-längd kodning metod. Vikterna i den andra gruppen är ansvariga för att kompensera för noggrannhetsförlusten från kvantiseringen, så de är de som ska omskolas. Å andra sidan, dessa tre operationer upprepas på den senaste omtränade gruppen på ett iterativt sätt tills alla vikter omvandlas till låg precision en, fungerar som en inkrementell nät kvantisering och noggrannhet förbättring förfarande. Omfattande experiment på ImageNet klassificering uppgift med hjälp av nästan alla kända djupa CNN arkitekturer inklusive AlexNet, VGG-16, GoogleNet och ResNets väl vittnar om effektiviteten av den föreslagna metoden. Specifikt, vid 5-bitars kvantisering (en variabel-längd kodning: 1 bit för att representera noll värde, och de återstående 4 bitar representerar högst 16 olika värden för befogenheter av två) 1, våra modeller har förbättrad noggrannhet än 32-bitars flytta-punktsreferenser. Med ResNet-18 som exempel visar vi vidare att våra kvantiserade modeller med 4-bitars, 3-bitars och 2-bitars ternära vikter har förbättrat eller mycket liknande noggrannhet mot sin 32-bitars flyttals baslinje. Dessutom rapporteras imponerande resultat med kombinationen av nätbeskärning och INQ. Vi tror att vår metod kastar nya insikter om hur man gör djupa CNN som ska tillämpas på mobila eller inbyggda enheter. Koden finns på https://github.com/Zhouaojun/IncrementalNetwork-Quantization.
INQ REF är en inkrementell nätkvantiseringsmetod som gradvis kvantifierar ett fullprecisionsnät till ett lågprecisionsnät vars vikter begränsas till antingen två eller noll.
12,130,431
Incremental Network Quantization: Towards Lossless CNNs with Low-Precision Weights
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,802
Ett ords evaluativa karaktär kallas dess semantiska orientering. Positiv semantisk orientering indikerar beröm (t.ex. "ärlighet", "intrepid") och negativ semantisk orientering indikerar kritik (t.ex. "störande", "överflödande"). Semantisk orientering varierar i både riktning (positiv eller negativ) och grad (mild till stark). Ett automatiserat system för mätning av semantisk orientering skulle ha tillämpning i textklassificering, textfiltrering, spårning av åsikter i onlinediskussioner, analys av enkätsvar och automatiserade chattsystem (chatbots). Denna artikel introducerar en metod för att härleda ett ords semantiska orientering från dess statistiska association med en uppsättning positiva och negativa paradigmord. Två fall av detta tillvägagångssätt utvärderas, baserat på två olika statistiska mått av ordassociation: punktvis ömsesidig information (PMI) och latent semantisk analys (LSA). Metoden testas experimentellt med 3 596 ord (inklusive adjektiv, adverb, substantiv och verb) som manuellt har märkts positiva (1 614 ord) och negativa (1 982 ord). Metoden uppnår en noggrannhet på 82,8% på den fullständiga testuppsättningen, men noggrannheten stiger över 95% när algoritmen tillåts avstå från att klassificera milda ord.
En populär, mer allmän oövervakad metod infördes i REF som inducerar polariteten av ett ord från dess Pointwise ömsesidiga information (PMI) eller Latent Semantic Analysis (LSA) poäng som erhållits från en webbsökmotor mot några paradigmiska (+) och (-) frön.
2,024
Measuring praise and criticism: Inference of semantic orientation from association
{'venue': 'TOIS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,803
Under de senaste åren har övervakad inlärning med konvolutionella nätverk (CNN) fått en enorm spridning i tillämpningar för datorseende. Jämförande, oövervakad inlärning med CNNs har fått mindre uppmärksamhet. I detta arbete hoppas vi kunna bidra till att överbrygga klyftan mellan CNN:s framgångar när det gäller övervakat lärande och oövervakat lärande. Vi introducerar en klass av CNN som kallas djupa konvolutionella generativa kontrariska nätverk (DCGANS), som har vissa arkitektoniska begränsningar, och visar att de är en stark kandidat för oövervakat lärande. Träning på olika bilddataset visar övertygande bevis för att vårt djupa kontradiktoriska par lär sig en hierarki av representationer från objektdelar till scener i både generatorn och discriminatorn. Dessutom använder vi de inlärda funktionerna för nya uppgifter - demonstration av deras tillämplighet som allmänna bildrepresentationer.
Djupa konvolutionella generativa kontrariska nätverk (DCGAN) kombinerade konvolutionella nätverk med generativt kontradiktoriskt nätverk för oövervakad utbildning REF, vilket gör en stor förbättring för förmågan hos GAN.
11,758,569
Unsupervised Representation Learning with Deep Convolutional Generative Adversarial Networks
{'venue': 'ICLR 2016', 'journal': 'arXiv: Learning', 'mag_field_of_study': ['Computer Science', 'Mathematics']}
81,804
Abstrakt. De senaste åren har det skett en aldrig tidigare skådad ökning av populariteten för sociala nätverkssystem, med Facebook som ett arketypiskt exempel. Passagekontrollparadigmet bakom Facebooks integritetsbevarande mekanism skiljer sig tydligt från sådana befintliga passerkontrollparadigm som Diskretionär Access Control, Role-Based Access Control, Capability Systems och Trust Management Systems. Detta arbete tar ett första steg i att fördjupa förståelsen av detta passerkontroll paradigm, genom att föreslå en passerkontroll modell som formaliserar och generaliserar integritetsbevarande mekanismen på Facebook. Modellen kan direktinrättas i en familj av sociala nätverkssystem i Facebook-stil, var och en med en igenkännligt annorlunda mekanism för åtkomstkontroll, så att Facebook bara är en direktion av modellen. Vi visar också att modellen kan omedelbart uttrycka politik som för närvarande inte stöds av Facebook men har rik och naturlig social betydelse. Detta arbete avgränsar således utformningen av mekanismer för bevarande av privatlivet för sociala nätverk i Facebook-stil, och lägger fram en formell ram för policyanalys i dessa system.
Fong m.fl. REF föreslog en åtkomstkontrollmodell som formaliserar och generaliserar åtkomstkontrollmekanismen som implementeras på Facebook.
11,471,292
A privacy preservation model for Facebook-style social network systems
{'venue': 'ESORICS', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,805
Abstrakt. Syntaxstyrd syntes (SyGuS) är ett nyligen föreslaget ramverk för programsyntesproblem. SyGuS problem är att hitta ett uttryck eller program som genereras av en viss grammatik som uppfyller en korrekthet specifikation. Korrekthetsspecifikationer ges som formler i lämpliga logiska teorier, vanligtvis bland dem som studeras i satisfiability modulo-teorier (SMT). I detta arbete analyserar vi decisionabilityen av SyGuS problem för olika klasser av grammatik och korrekthet specifikationer. Vi bevisar att SyGuS-problemet är obeslutbart för jämlikhetsteorin med otolkade funktioner (EUF). Vi identifierar ett fragment av EUF, som vi kallar vanlig EUF, för vilket SyGuS-problemet är avgörande. Vi bevisar att detta begränsade problem är EXPTIMEfullständigt och att uppsättningarna av lösningsuttryck är exakt de vanliga trädspråken. För teorier som erkänner en unik, ändlig domän, ger vi en allmän algoritm för att lösa SyGuS problem på träd grammatik. Finita-domänteorier inkluderar bit-vektorteorin utan konkatering. Vi bevisar att SyGuS inte går att bestämma för en mycket enkel bit-vektorteori med konkatering, både för kontextfri grammatik och för träd grammatik. Slutligen ger vi några ytterligare resultat för linjär aritmetik och bit-vektor aritmetik tillsammans med en diskussion om konsekvenserna av dessa resultat.
Den ram som behandlas i detta dokument, SyGuS, är ortogonal till sådana problem, och det är obeslutsamt att kontrollera om en given SyGuS problem är realizable REF.
13,765
What's Decidable about Syntax-Guided Synthesis?
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,806
Återkommande neurala nätverk är ett kraftfullt verktyg för att modellera sekventiella data, men beroendet av varje tidsstegs beräkning av föregående tidsstegs utgångsgränser parallellism och gör RNNs otympliga för mycket långa sekvenser. Vi introducerar kvasi-recurrent neurala nätverk (QRNNs), en strategi för neural sekvens modellering som växlar konvolutionella lager, som tillämpas parallellt över tidsteg, och en minimalistisk återkommande pooling funktion som gäller i parallella över kanaler. Trots att det saknas utbildningsbara återkommande lager, har staplade QRNNs bättre prediktiv noggrannhet än staplade LSTMs av samma dolda storlek. På grund av deras ökade parallellism är de upp till 16 gånger snabbare på tåg- och provtid. Experiment på språkmodellering, känsloklassificering, och tecken-nivå neural maskin översättning visar dessa fördelar och understryker livskraften av QRNNs som en grundläggande byggsten för en mängd olika sekvens uppgifter.
I REF infördes begreppet Quasi Recurrent Neural Networks (QRNN).
51,559
Quasi-Recurrent Neural Networks
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,807
Abstract-Vi tar itu med problemet med att använda replikering för att tillförlitligt upprätthålla tillstånd i ett distribuerat system för tidsperioder som långt överskrider livstiderna för enskilda repliker. Detta scenario är relevant för alla system som består av ett potentiellt stort och valbart antal replikerade komponenter, som var och en kan vara mycket opålitliga, där målet är att ha tillräckligt med repliker för att hålla systemet "levande" (vilket innebär att minst en replika fungerar eller är tillgänglig) under en viss förväntad tidsperiod, dvs. systemets livslängd. Detta gäller särskilt den senaste tidens ansträngningar för att bygga mycket tillgängliga lagringssystem som bygger på peer-to-peer-paradigm. Vi modellerar föreställningar om replika förlust och replika reparation i sådana system genom en enkel Markov kedja modell, och härleda ett uttryck för livslängden för replikat tillstånd. Vi tillämpar sedan denna modell för att studera effekten av praktiska överväganden som lagring och bandbreddsbegränsningar på systemet, och beskriva metoder för att optimalt välja systemparametrar för att maximera livslängden. Vår analys kastar ljus över effekten av olika replikeringsstrategier.
Författarna till REF utvecklar en Markov-kedjeanalys, tar sedan fram ett uttryck för det replikerade tillståndets livslängd och studerar bandbreddens och lagringsgränsernas inverkan på systemet.
16,723,516
Analysis of Long-Running Replicated Systems
{'venue': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'journal': 'Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science']}
81,808
Abstrakt. Framsteg inom trådlös och mobil teknik översvämmar oss med mängder av rörliga objektdata som utesluter alla medel för manuell databehandling. Volymen av data som samlats in från positionssensorer för mobiltelefoner, handdatorer, eller fordon, trotsar människans förmåga att analysera strömmen av indata. Å andra sidan, stora mängder insamlade data döljer intressanta och värdefulla kunskapsmönster som beskriver beteendet hos rörliga objekt. Således, nya algoritmer för gruvdrift rörliga objekt data krävs för att gräva fram denna kunskap. En viktig funktion för det mobila objekthanteringssystemet är förutsägelsen om ett objekts okända plats. I detta dokument introducerar vi ett data mining förhållningssätt till problemet med att förutsäga platsen för ett rörligt objekt. Vi minerar databasen med rörliga objekt platser för att upptäcka frekventa banor och rörelse regler. Sedan matchar vi banan för ett rörligt objekt med databasen med rörelseregler för att bygga en probabilistisk modell av objektets placering. Experimentell utvärdering av förslaget visar på exakthet i förutsägelserna nära 80 %. I vårt ursprungliga bidrag ingår utarbetandet av modellen för lokaliseringsprognoser, utformningen av en effektiv gruvalgoritm, införandet av strategier för matchning av rörelseregler och en grundlig experimentell utvärdering av den föreslagna modellen.
Morzy m.fl. REF införde en datautvinningsmetod för att förutsäga platsen för ett föremål som rör sig.
13,167,175
Mining Frequent Trajectories of Moving Objects for Location Prediction
{'venue': 'In: Perner, P. (eds) MLDM 2007. LNAI', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,809
De dominerande sekvenstransduktionsmodellerna är baserade på komplexa återkommande eller konvolutionella neurala nätverk som inkluderar en kodare och en dekoder. De bäst presterande modellerna kopplar också samman kodaren och dekodern genom en uppmärksamhetsmekanism. Vi föreslår en ny enkel nätverksarkitektur, Transformer, baserad enbart på uppmärksamhetsmekanismer, dispensering med upprepningar och konvolutioner helt och hållet. Experiment på två maskinöversättningsuppgifter visar att dessa modeller är överlägsna i kvalitet samtidigt som de är mer parallelliserbara och kräver betydligt mindre tid att träna. Vår modell uppnår 28,4 BLEU på WMT 2014 engelska till tyska översättning uppgift, förbättra över de befintliga bästa resultaten, inklusive ensembler, med över 2 BLEU. På WMT 2014 engelska-till-franska översättning uppgift, vår modell etablerar en ny enda modell state-of-the-art BLEU poäng på 41.0 efter utbildning i 3,5 dagar på åtta GPUs, en liten bråkdel av utbildningskostnaderna för de bästa modellerna från litteraturen. Vi visar att Transformer generaliserar väl till andra uppgifter genom att tillämpa det framgångsrikt till engelska valkrets tolkar både med stora och begränsade utbildningsdata.
Mycket nyligen, Vaswani et al. REF föreslog en ny enkel nätverksarkitektur, Transformer, baserad enbart på uppmärksamhetsmekanismer med månghörning.
13,756,489
Attention Is All You Need
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']}
81,810
Problemet med förlustfri streaming med fast ränta av diskreta minneslösa källor med sidoinformation vid dekodern studeras. En slumpmässig tidsvarierande trädkod används för att sekventiellt bin strängar och en Stack Algorithm med en variabel skevhet använder sidoinformationen för att ge ett delay-universal kodningssystem för förlustfri källkod som kodas med sidoinformation. Systemet visas ge exponentiellt sönderfallande sannolikhet för fel med fördröjning, med exponenten lika med Gallager s slumpmässiga kodning exponent för källor med sidoinformation. Medelvärdet av den slumpmässiga variabeln av beräkning för stacken dekoder avgränsas, och villkor på bias ges för att garantera en ändlig ρ th moment för 0 ≤ ρ ≤ 1. Dessutom studeras problemet också i fallet där det finns en diskret minneslös kanal mellan kodare och dekoder. Samma schema ändras något för att ge en gemensam källa kanal kodare och Stack Algorithm-baserad sekventiell dekoder med hjälp av sidoinformation. Återigen, genom ett lämpligt val av partiskhet sönderfaller sannolikheten för fel exponentiellt med fördröjning och den slumpmässiga variabeln i beräkningen har ett ändligt medelvärde. Simuleringsresultat för flera exempel ges.
I andra (icke-uttömmande) verk på streaming och källkod med fördröjd avkodning, Palaiyanur REF studerade förlustfri streaming komprimering av en källa med sidoinformation med och utan en diskret minneslös kanal mellan kodaren och avkodaren.
9,566,076
Sequential decoding for lossless streaming source coding with side information
{'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']}
81,811
Vi anser att problemet med dimmig community upptäckt i nätverk, som kompletterar och utvidgar begreppet överlappande samhällsstruktur. Vårt tillvägagångssätt gör att varje vertex av grafen att tillhöra flera samhällen på samma gång, bestäms av exakt numerisk medlem grader, även i närvaro av osäkerhet i de data som analyseras. Vi skapade en algoritm för att bestämma de optimala medlemsgraderna med avseende på en given målfunktion. Baserat på medlemskap grader, vi införa en ny åtgärd som kan identifiera avvikande hörn som inte tillhör någon av de samhällen, bro hörn som tillhör betydligt mer än en enda gemenskap, och regelbundna hörn som i grunden begränsar deras interaktioner inom deras eget samhälle, samtidigt som kunna kvantifiera centraliteten i en vertex med avseende på dess dominerande gemenskap. Metoden kan också användas för förutsägelse vid osäkerhet i det analyserade datasetet. Antalet samhällen kan ges i förväg, eller bestämmas av algoritmen själv med hjälp av en fuzzified variant av modularitetsfunktionen. Tekniken kan upptäcka den suddiga samhällsstrukturen i olika verkliga nätverk, inklusive, men inte begränsat till sociala nätverk, vetenskapliga samarbetsnätverk och kortikala nätverk med stort förtroende.
Nepusz m.fl. REF tog itu med problemet med dimmig community detektering i nätverk.
8,776,009
Fuzzy communities and the concept of bridgeness in complex networks
{'venue': 'Phys Rev E, 77:016107, 2008', 'journal': None, 'mag_field_of_study': ['Physics', 'Mathematics', 'Medicine']}
81,812
Abstrakt. Vi visar hur åtkomstkontrollmodeller och policyer kan representeras genom att använda termen omskrivningssystem, och hur omskrivning kan användas för att utvärdera åtkomstförfrågningar och för att bevisa egenskaper hos en åtkomstkontrollpolicy. Vi fokuserar på två typer av passerkontrollmodeller: diskretionära modeller baserade på accesskontrolllistor (ACL) och rollbaserade passerkontrollmodeller (RBAC). För RBAC-modeller visar vi att vi kan specificera flera varianter, inklusive modeller med rollhierarkier, och begränsningar och stöd för säkerhetsadministratörsgranskning.
Deras modell representeras som en term omskrivning system REF, som gör det möjligt att specificera ändrade och dynamiska åtkomst styrpolicyer.
11,824,914
Term Rewriting for Access Control
{'venue': 'DBSec', 'journal': None, 'mag_field_of_study': ['Computer Science']}
81,813