src stringlengths 100 134k | tgt stringlengths 10 2.25k | paper_id int64 141 216M | title stringlengths 9 254 | discipline stringlengths 67 582 | __index_level_0__ int64 0 83.3k |
|---|---|---|---|---|---|
Skeleton baserad handlingsigenkänning skiljer mänskliga handlingar med hjälp av banor i skelett leder, som ger en mycket bra representation för att beskriva åtgärder. Med tanke på att återkommande neurala nätverk (RNN) med Long Short-Term Memory (LSTM) kan lära sig funktionsrepresentationer och modellera långsiktiga ti... | REF föreslår ett spatiotemporalt LSTM-nätverk som lär sig de samtidiga funktionerna hos skelettlederna med en grupp gles legalisering. | 8,172,563 | Co-occurrence Feature Learning for Skeleton based Action Recognition using Regularized Deep LSTM Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 100 |
Abstrakt. Under 2012 presenterade Tseng och Tsai en ny återkallbar ID (identitet)-baserad offentlig nyckel inställning som ger en effektiv återkallelse mekanism med en offentlig kanal för att återkalla felaktigt beteende eller äventyrade användare från offentliga nyckelsystem. Därefter, baserat på Tseng och Tsais återk... | Baserat på deras plan, Hung et al. I Ref föreslogs ett annat RIBS-system med förbättrad säkerhet. | 13,335,585 | Strongly secure revocable ID-based signature without random oracles | {'venue': 'ITC', 'journal': 'ITC', 'mag_field_of_study': ['Computer Science']} | 101 |
NTRUEncrypt är en snabb och praktisk lattice-baserad offentlig nyckel krypteringssystem, som har standardiserats av IEEE, men fram till nyligen, dess säkerhetsanalys förlitade sig endast på heuristiska argument, som begränsade förtroendet för dess säkerhet. På senare tid har denna situation förändrats, när Stehlé och S... | För inte så länge sedan, Steinfeld m.fl. REF introducerade den första CCA2-säkra varianten av NTRU i standardmodellen med en påvisbar säkerhet från värsta tänkbara problem i idealiska gitter. | 12,021,593 | NTRUCCA: How to Strengthen NTRUEncrypt to Chosen-Ciphertext Security in the Standard Model | {'venue': 'Public Key Cryptography', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 102 |
Vi presenterar en låg kostnad metod för att mäta och karakterisera end-to-end latency när du använder ett touchsystem (tap latency) eller en inmatningsenhet utrustad med en fysisk knapp. Vår metod bygger på en vibrationssensor fäst vid ett finger och en fotodiod för att upptäcka skärmens respons. Båda är anslutna till ... | Dessutom utvecklade de en låg kostnad metod för att mäta och karakterisera end-to-end latency av en touch system (tap latency) eller en inmatningsenhet utrustad med en fysisk knapp REF. | 11,827,802 | Characterizing Latency in Touch and Button-Equipped Interactive Systems | {'venue': "UIST '17", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 103 |
De nyligen utvecklade variations autoencoders (VAEs) har visat sig vara en effektiv sammanflätning av den rika representationskraften i neurala nätverk med Bayesian metoder. Men de flesta arbeten på fordonslarmsystem använder en ganska enkel tidigare över latenta variabler såsom standard normalfördelning, vilket begrän... | Ett undantag är hierarkiska ickeparametriska variabla autokodrar som föreslås i REF. | 2,042,076 | Nonparametric Variational Auto-Encoders for Hierarchical Representation Learning | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 104 |
I detta dokument tar vi upp frågor som rör byggandet av en storskalig kinesisk corpus. Vi försöker svara på fyra frågor: (i) hur man påskyndar noteringen, (ii) hur man upprätthåller hög noteringskvalitet, (iii) för vilka ändamål är corpus tillämplig, och slutligen (iv) vilket framtida arbete vi förväntar oss. | REF ) tar också upp vissa frågor som rör uppbyggnaden av en storskalig kinesisk corpus. | 6,785,675 | Building A Large-Scale Annotated Chinese Corpus | {'venue': 'International Conference On Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 105 |
Analysen av hjärnans konnektivitet är ett stort fält inom neurovetenskap med frekvent användning av visuella representationer och ett ökande behov av visuella analysverktyg. Baserat på en fördjupad litteraturgenomgång och intervjuer med neuroforskare utforskar vi avancerad hjärnkonnektivitetsanalys som behöver stödjas ... | Alper m.fl. fann att i uppgifter som inbegriper jämförelse av viktade grafer, matriser överträffar node-länkdiagram REF. | 14,296,360 | Weighted graph comparison techniques for brain connectivity analysis | {'venue': "CHI '13", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 106 |
Det intima förhållandet mellan människans gång och löpning ligger inom den skkeletomuskulära strukturen. Detta uttrycks som en kartläggning som kan omvandla datorseende härledda gångsignaturer från löpning till gång och vice versa, för användning i gång som biometrisk eller för animering i datorgrafik. Datorseendetekni... | Senare undersökte de ytterligare förhållandet mellan gång och löpning som uttrycktes som en kartläggning baserad på fasmodulering REF. | 206,845,056 | On the relationship of human walking and running: automatic person identification by gait | {'venue': 'Object recognition supported by user interaction for service robots', 'journal': 'Object recognition supported by user interaction for service robots', 'mag_field_of_study': ['Computer Science']} | 107 |
Neurala nätverk är kraftfulla och flexibla modeller som fungerar bra för många svåra inlärningsuppgifter i bild, tal och naturligt språkförståelse. Trots deras framgång är neurala nätverk fortfarande svåra att designa. I detta papper använder vi ett återkommande nätverk för att generera modellbeskrivningar av neurala n... | I REF föreslog författarna att generera neurala nätverksarkitekturbeskrivningar med hjälp av ett återkommande neuralt nätverk (RNN). | 12,713,052 | Neural Architecture Search with Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 108 |
Abstrakt. Användningen av flera bildskärmar för personliga stationära datorer blir allt vanligare när priset på visningsteknik minskar. Användningen av två monitorer för ett enda skrivbord har visat sig ha prestandaförbättringar i flera studier. Få studier har dock utförts med mer än tre monitorer. Som ett resultat rap... | Ball and North REF observerade användningen av en stor kaklad display bestående av nio 17" LCD-skärmar (en 3 X 3 titel) för personliga stationära datorer. | 15,446,325 | An analysis of user behavior on high-resolution tiled displays | {'venue': 'In Interact 2005 Tenth IFIP TC13 International Conference on Human-Computer Interaction', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 109 |
Detta dokument beskriver lösa, ett system som använder beslut träd för att lära sig hur man klassificera coreferent fraser inom området för företag joint ventures. Ett experiment presenteras där upplösningens prestanda jämförs med prestandan hos en manuellt konstruerad uppsättning regler för samma uppgift. Resultaten v... | På samma sätt använder REF C4.5 för att lära sig beslutsträd för att klassificera par av fraser som coreferent eller inte. | 1,366,616 | Using Decision Trees for Coreference Resolution | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 110 |
Kernel approximation via icke-linjära slumpmässiga funktionskartor används i stor utsträckning för att påskynda kärnmaskiner. Det finns två huvudutmaningar för de konventionella metoderna för approximering av kärnan. Först måste en bra kärna väljas innan kärnans approximation utförs. Att välja en bra kärna är ett mycke... | Yu m.fl. REF studerade optimeringen av sekvenserna på ett databeroende sätt för att uppnå mer kompakta kartor. | 15,101,058 | Compact Nonlinear Maps and Circulant Extensions | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 111 |
Sociala medier behandlar alla användare lika: betrodd vän eller total främling, med lite eller ingenting däremellan. I verkligheten faller relationer överallt längs detta spektrum, ett ämne samhällsvetenskap har undersökt i årtionden under temat slipsstyrka. Vårt arbete överbryggar denna klyfta mellan teori och praktik... | Gilbert och Karahalios REF definierar en prediktiv modell som kartlägger data från sociala medier för att knyta styrka till en datauppsättning på över 2.000 sociala medier. | 6,096,102 | Predicting tie strength with social media | {'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 112 |
Sammanfattning — Hidden Markov modeller (HMMs) har blivit arbetshästar för övervakning och händelseigenkänning litteratur eftersom de ger tidsserie analys nyttan av densitetsberäkning och bekvämligheten av dynamisk tidsförvrängning. När dessa modeller väl har tränats anses de vara ogenomskinliga; det finns ingen ansträ... | HMM tillämpas också av Brand et al. REF att organisera observerade aktiviteter baserade på minimering av komponentdistributionernas entropi för både kontorsaktiviteter och trafikflöden utomhus. | 11,878,199 | Discovery and Segmentation of Activities in Video | {'venue': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'journal': 'IEEE Trans. Pattern Anal. Mach. Intell.', 'mag_field_of_study': ['Computer Science']} | 113 |
Vi beskriver några nya exakt lösbara modeller av strukturen i sociala nätverk, baserade på slumpmässiga grafer med godtyckliga gradfördelningar. Vi ger modeller både för enkla unipartita nätverk, såsom bekantskapsnätverk, och bipartite nätverk, såsom anslutning nätverk. Vi jämför våra modellers förutsägelser med data f... | Newman och Al. REF beskriver några nya unika lösbara modeller av strukturen i sociala nätverk baserade på slumpmässiga diagram med godtyckliga gradfördelningar. | 7,415,348 | Random Graph Models of Social Networks | {'venue': 'Proc. Natl. Acad. Sci. USA', 'journal': None, 'mag_field_of_study': ['Medicine', 'Computer Science']} | 114 |
ABSTRACT Under de senaste åren har avancerade hotattacker ökat, men det traditionella systemet för att upptäcka intrång i nätverk baserat på funktionsfiltrering har vissa nackdelar som gör det svårt att hitta nya attacker i tid. Detta dokument tar NSL-KDD data som forskningsobjekt, analyserar de senaste framstegen och ... | År 2019, Gao et al. använde NSL-KDD dataset för att testa och utveckla en IDS genom att använda en adaptiv ensemble lärande modell REF. | 195,832,172 | An Adaptive Ensemble Machine Learning Model for Intrusion Detection | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 115 |
Abstract-En energieffektiv opportunistisk samarbetsstrålkastare med en bit feedback föreslås för ad hoc-sensornätverk över Rayleigh blekningskanaler. I motsats till konventionella samarbetsprogram för strålformning där varje källa nod använder kanalstatsinformation för att korrigera sin lokala bäraroffset- och kanalfas... | Ref tar hänsyn till opportunistisk delning av strålformning där en angiven mottagares nod skickar en enda bit återkoppling till varje relä för att avgöra om den ska delta i strålformningsprocessen eller inte. | 328,755 | Opportunistic Collaborative Beamforming with One-Bit Feedback | {'venue': '2008 IEEE 9th Workshop on Signal Processing Advances in Wireless Communications', 'journal': '2008 IEEE 9th Workshop on Signal Processing Advances in Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 116 |
Vi ser över ett problem som infördes av Bharat och Broder för nästan ett decennium sedan: hur man kan ta stickprov slumpmässiga sidor från en sökmotor index med endast sökmotorns offentliga gränssnitt? En sådan primitiv är särskilt användbar för att skapa objektiva riktmärken för sökmotorer. Tekniken av Bharat och Brod... | Studien i REF föreslår flera provtagningsmetoder via en sökmotor API för att generera ett "nära-uniform" urval av dokument (under vissa rimliga antaganden om sökmotorn). | 5,959,072 | Random sampling from a search engine's index | {'venue': "WWW '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 117 |
Sammanfattning av denna webbsida: I detta dokument studeras genomförbarheten och fördelarna med en distribuerad kontrollstrategi för en linjär end-fire antennsystem formation med UAVs. Först analyserar vi känsligheten hos olika interaktionstopologier för en lågfrekvent sinusstörning som bara påverkar ett enda fordon, f... | En kluster av UAVs har använts som en fasad array antenn i REF för att visa genomförbarheten av en distribuerad kontroll strategi. | 59,335,678 | Distributed Control of Antenna Array with Formation of UAVs | {'venue': None, 'journal': 'IFAC Proceedings Volumes', 'mag_field_of_study': ['Engineering']} | 118 |
Bakgrund: En viktig typ av information som finns i biomedicinsk forskningslitteratur är de nyupptäckta sambanden mellan fenotyper och genotyper. På grund av den stora mängden litteratur är det nödvändigt med ett tillförlitligt automatiskt system för att identifiera denna information för framtida botande. Ett sådant sys... | Khordad och Mercer introducerar en maskininlärning metod för att identifiera genotypfenotyp relationer som använder en semi-automatisk metod för att annotera fler meningar för att förstora utbildningen set REF. | 7,692,550 | Identifying genotype-phenotype relationships in biomedical text | {'venue': 'Journal of Biomedical Semantics', 'journal': 'Journal of Biomedical Semantics', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 119 |
Ett Hindley-Milner-system som ML:s verkar förbjuda typindexerade värden, dvs. funktioner som kartlägger en typfamilj till en värdefamilj. Sådana funktioner utför i allmänhet fallanalys av indatatyper och returvärden för eventuellt olika typer. Målet med vårt arbete är att visa hur man programmerar med typindexerade vär... | Yang Ref presenterar vissa metoder för att möjliggöra typsäker programmering av typindexerade värden i ML som liknar termnivåanalys av typer. | 1,291,390 | Encoding types in ML-like languages | {'venue': 'Theor. Comput. Sci.', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 120 |
I detta dokument studerar vi problemet med att utforma objektiva funktioner för maskininlärning problem definierade på ändliga uppsättningar. I motsats till traditionella objektiva funktioner definierade för maskininlärning problem som fungerar på finita dimensionella vektorer, de nya objektiva funktioner som vi föresl... | Zaheer m.fl. REF har visat att den funktion som kan representeras av följande form är permutationsinvariant: | 4,870,287 | Deep Sets | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 121 |
Bakgrund : Test-First programmering betraktas som en av de programutveckling praxis som kan göra enhet tester för att vara mer rigorös, grundlig och effektiv i feldetektering. Åtgärder för kodtäckning kan vara användbara som indikatorer på grundligheten hos enheters testsviter, medan mutationstest visade sig vara effek... | Madeyski REF undersökte hur test-första programmering kan påverka gren täckning och mutation poäng indikatorer. | 273,744 | The impact of test-first programming on branch coverage and mutation score indicator of unit tests: An experiment | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 122 |
Abstrakt. Vi tar upp frågan om effektiv automatisering av antagande-garanti resonemang för simulering överensstämmelse mellan ändliga tillståndssystem och specifikationer. Vi fokuserar på en icke-cirkulärt antagande-garanti bevisregel, och visar att det finns ett svagast antagande som kan representeras kanoniskt av en ... | REF har tillämpat ett liknande inlärningsparadigm för att automatisera antagande-garanti resonemang för simuleringsöverensstämmelse mellan finita system och deras specifikation. | 11,665,819 | Automated Assume-Guarantee Reasoning for Simulation Conformance | {'venue': 'In Proc. of CAV’05, volume 3576 of LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 123 |
Abstract-Autonoma fordon måste planera banor till ett angivet mål som undviker hinder. Tidigare metoder som använde en begränsad optimeringsmetod för att lösa för ändliga sekvenser av optimala styringångar har varit mycket effektiva. För robust utförande är det viktigt att ta hänsyn till den inneboende osäkerheten i pr... | Blackmore m.fl. tar itu med en probabilistisk strategi för vägplanering med hinder. i REF................................................................................................ | 18,210,188 | A probabilistic approach to optimal robust path planning with obstacles | {'venue': '2006 American Control Conference', 'journal': '2006 American Control Conference', 'mag_field_of_study': ['Computer Science']} | 124 |
Vi föreslår en djup konvolutionell neurala nätverk arkitektur kodnamnet Inception som uppnår den nya state of the art för klassificering och detektion i Im-ageNet Large-Scale Visual Recognition Challenge 2014 (ILSVRC14). Huvudkännetecknet för denna arkitektur är det förbättrade utnyttjandet av datorresurserna inom nätv... | Den senaste tekniken i bildklassificering är GoogLeNet, en djup CNN som har 22 lager REF. | 206,592,484 | Going deeper with convolutions | {'venue': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'journal': '2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)', 'mag_field_of_study': ['Computer Science']} | 125 |
Abstract-Image scrambling är en viktig teknik inom digital bildkryptering och digital bild vattenmärkning. Detta dokuments huvudsakliga syfte är att undersöka hur man kan förvränga bilden genom rymd-bit-plan drift (SBPO). Baserat på analys av traditionell bit drift av enskilda pixlar bild scrambling metod, detta papper... | Liu m.fl. REF presenterade rymd bitplan operation SBPO och kaotisk sekvensbaserad bildkrypteringsschema, som samtidigt ändrar pixelvärdet förutom med pixelpositioner. | 13,611,241 | A Space-bit-plane Scrambling Algorithm for Image Based on Chaos | {'venue': 'Journal of Multimedia', 'journal': 'Journal of Multimedia', 'mag_field_of_study': ['Computer Science']} | 126 |
De moderna modellerna för semantisk segmentering bygger på anpassningar av konvolutionsnät som ursprungligen hade utformats för bildklassificering. Täta förutsägelseproblem som semantisk segmentering skiljer sig dock strukturellt från bildklassificeringen. I detta arbete utvecklar vi en ny konvolutionell nätverksmodul ... | Yu och Vladlen REF utvecklar en utvidgad konvolution för att systematiskt samla flerskalig kontextuell information utan att förlora upplösningen. | 17,127,188 | Multi-Scale Context Aggregation by Dilated Convolutions | {'venue': 'ICLR 2016', 'journal': 'arXiv: Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 127 |
Vi presenterar en studie som undersöker användningen av vibrotactile feedback för pekskärmstangentbord på PDA. Sådana tangentbord är svåra att använda när mobila som nycklar är mycket små. Vi genomförde en laboratoriestudie där vi jämförde standardknappar med knappar med taktil återkoppling. Resultaten visade att med t... | Brewster m.fl. undersökte effekten av vibrotactile feedback som tillhandahålls direkt på pekskärmen i mobiltelefoner REF. | 590,675 | Tactile feedback for mobile interactions | {'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 128 |
Sentimentanalys på Twitter har rönt stor uppmärksamhet på senare tid på grund av dess breda tillämpningar inom både kommersiella och offentliga sektorer. I detta dokument presenterar vi SentiCircles, ett lexikonbaserat tillvägagångssätt för känsloanalys på Twitter. Olika från typiska lexikon-baserade tillvägagångssätt,... | Även om Ref inte är utformad för flerspråkiga ändamål, presenterar Senticircles, ett intressant lexikonbaserat tillvägagångssätt som tar hänsyn till att ord förekommer samtidigt för att ge en kontextspecifik uppfattningsorientering. | 11,110,108 | Contextual semantics for sentiment analysis of Twitter | {'venue': 'Inf. Process. Manag.', 'journal': 'Inf. Process. Manag.', 'mag_field_of_study': ['Computer Science']} | 129 |
I detta dokument föreslås en formalism för icke-monotoniskt resonemang baserat på prioriterad argumentation. Vi hävdar att icke-monotoniskt resonemang i allmänhet kan ses som att välja monotona slutsatser genom en enkel uppfattning om prioritet bland inferens regler. Ännu viktigare är att dessa typer av begränsade slut... | Du och Al. REF definierar en prioriterad argumentativ karakterisering av icke-monotoniskt resonemang, genom att använda standardresonemang som en form av prioriterad argumentation. | 15,235,246 | Nonmonotonic Reasoning as Prioritized Argumentation | {'venue': 'IEEE Transactions on Knowledge and Data Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 130 |
Undervisning spelar en mycket viktig roll i vårt samhälle, genom att sprida mänsklig kunskap och utbilda våra nästa generationer. En bra lärare kommer att välja lämpliga undervisningsmaterial, påverka lämpliga metoder, och sätta upp riktade examinationer, beroende på elevernas inlärningsbeteenden. Inom området artifici... | I REF föreslås ett ramverk för lärande att en lärarmodell, tränad genom optimering av metadata, kan vägleda lärandet av studentmodeller. | 13,687,188 | Learning to Teach | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 131 |
Abstract-En ensemble av metoder för tillförlitlig personåteridentifiering föreslås i detta dokument. Den föreslagna ensemblen är byggd som kombinerar allmänt använda system för omidentifiering av personer med hjälp av olika färgrymder och några varianter av state-of-the-art metoder som föreslås i detta dokument. Olika ... | REF föreslog en ensemble av olika tillvägagångssätt och kombinerade dem på färgrymder. | 55,375,061 | Ensemble of Different Approaches for a Reliable Person Re-identification System | {'venue': None, 'journal': 'Applied Computing and Informatics', 'mag_field_of_study': ['Computer Science']} | 132 |
Blind vinst och faskalibrering (BGPC) är ett strukturerat bilinjärt inverst problem, som uppstår i många tillämpningar, inklusive invers rendering vid beräkningsuppskattning (albedouppskattning med okänd belysning), blind fas och få kalibrering i sensormatris bearbetning, och flerkanalig blind dekonvolution. Den grundl... | Frågan om den unika lösningen (h 0, x 0 ) (upp till global skalning) av flerkanaliga bilinjära problem av formen y n = på 0 på x 0,n har studerats i REF. | 206,798,587 | Optimal Sample Complexity for Blind Gain and Phase Calibration | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 133 |
Vid komprimerad avkänning tar man n < N-prov av en N-dimensionell vektor x0 med hjälp av en n × N-matris A, varvid man erhåller underprovtagna mätningar y = Ax0. För slumpmässiga matriser med Gaussian i.i.d poster, är det känt att, när x0 är k-sparse, det finns en exakt bestämd fas övergång: för en viss region i (k/n, ... | Denna klass av deterministiska matriser visas ha samma fas övergångsfenomen som observerats i Gaussian random matris fall, se REF för mer information. | 9,852,991 | Deterministic matrices matching the compressed sensing phase transitions of Gaussian random matrices | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Medicine', 'Engineering']} | 134 |
Abstract-Oförutsägbar nod rörlighet, låg nodtäthet, och brist på global information gör det svårt att uppnå effektiv data vidarebefordra i Delay-Tolerant Networks (DTNs). De flesta av de nuvarande systemen för överföring av data väljer noderna med den bästa kumulativa kapaciteten att kontakta andra som reläer för att ö... | Ett nytt arbete REF av Gao et al. föreslog en ny strategi för uppgiftsöverföring som utnyttjar de tillfälliga sociala kontaktmönstren i de sociala nätverken. | 249,481 | On Exploiting Transient Social Contact Patterns for Data Forwarding in Delay-Tolerant Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 135 |
Fractal geometri har tillämpats brett i analysen av medicinska bilder för att karakterisera de oregelbundna komplexa vävnadsstrukturer som inte lämpar sig för enkel analys med traditionell Euclidean geometri. I denna studie behandlar vi det icke-fractala beteendet hos medicinska bilder över stora intervall genom att be... | Andra författare (se REF ) behandlar inkonsekvensen i de fraktala egenskaperna hos medicinska bilder över stora skalan, vilket bevisar att fraktaldimensionen beror på i vilken skala föremålet av intresse beaktas. | 3,212,012 | Scale-Specific Multifractal Medical Image Analysis | {'venue': 'Computational and Mathematical Methods in Medicine', 'journal': 'Computational and Mathematical Methods in Medicine', 'mag_field_of_study': ['Computer Science', 'Medicine', 'Mathematics']} | 136 |
Abstract-I detta dokument, en kognitiv-radio-inspirerad asymmetrisk nätverk kodning (CR-AsNC) system föreslås för multipleinput-multiple-output (MIMO) cellulära sändningar, där informationsutbyte mellan användare och basstation (BS) sändningar kan genomföras samtidigt. Den viktigaste idén är att tillämpa konceptet kogn... | I REF syftar författarna till att minimera det genomsnittliga kvadratfelet på destinationerna och utforma en asymmetrisk nätverkskodningslösning för dataöverföring mellan BS och användarna. | 2,643,965 | On the Design of Cognitive-Radio-Inspired Asymmetric Network Coding Transmissions in MIMO Systems | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 137 |
Det probabilistiska bevakade kommandospråket pGCL [15] innehåller både demonisk och probabilistisk icke-determinism, vilket gör det lämpligt för resonemang om distribuerade slumpmässiga algoritmer [14]. Bevis är baserade på svagaste förutsättningar semantik, med hjälp av en underliggande logik av real-(snarare än Boole... | även formaliserade det probabilistiska bevakade kommandospråket (pGCL) i HOL. | 931,357 | Probabilistic guarded commands mechanized in HOL | {'venue': 'IN PROCEEDINGS OF QAPL 2004', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 138 |
Nästa generations multicore applikationer kommer att behandla enorma mängder data med betydande delning. Data rörelse och hantering påverkar minnesåtkomst latens och förbrukar ström. Att utnyttja datalokaliseringen är därför av grundläggande betydelse för framtida bearbetningsföretag. Vi föreslår ett skalbart, effektiv... | Kurian REF föreslår en lokal-medveten adaptiv samstämmighet protokoll för att hantera de distribuerade privata cache i CMPs. | 967,655 | The locality-aware adaptive cache coherence protocol | {'venue': 'ISCA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 139 |
En teknisk infrastruktur för lagring, förfrågan och hantering av RDF-data är en viktig del i den nuvarande semantiska webbutvecklingen. System som Jena, Sesam eller ICS-FORTH RDF Suite används i stor utsträckning för att bygga semantiska webbapplikationer. För närvarande stöder inget av dessa system den integrerade frå... | Stuckenschmidt m.fl. I REF föreslogs en indexstruktur för distribuerade RDF-databaser baserad på schemavägar (fastighetskedjor) snarare än på statistiska sammanfattningar av uppgifternas grafstruktur. | 5,118,757 | Index structures and algorithms for querying distributed RDF repositories | {'venue': "WWW '04", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 140 |
Abstract-Vi introducerar en svagt övervakad strategi för att lära mänskliga handlingar modelleras som interaktioner mellan människor och objekt. Vårt förhållningssätt är mänskligt centrerat: Vi lokaliserar först en människa i bilden och bestämmer sedan det objekt som är relevant för handlingen och dess rumsliga förhåll... | Till exempel Prest et al. REF använde en åtgärdsklassificering och en mänsklig detektor för att bestämma det relevanta objektet för en åtgärd och dess relativa placering på en människa. | 1,819,788 | Weakly Supervised Learning of Interactions between Humans and Objects | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 141 |
Vi överväger automatiskt erkännande av mänskliga åtgärder i övervakningsvideor. De flesta nuvarande metoder bygger klassificeringar baserade på komplexa handgjorda funktioner som beräknas från de råa indata. Konvolutionella neurala nätverk (CNN) är en typ av djup modell som kan agera direkt på råa ingångar. Sådana mode... | I REF infördes en 3D-förlängning av de vanliga 2D-konvolutionella neurala nätverken (CNN), där information från både rummet och tidsdimensionen ingår genom att utföra 3D-konvolution. | 1,923,924 | 3D Convolutional Neural Networks for Human Action Recognition | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 143 |
Abstrakt. SPIRIT sökmotorn ger en testbädd för utveckling av webbsökning teknik som är specialiserad för tillgång till geografisk information. Viktiga komponenter är användargränssnitt, geografisk ontologi, underhålls- och hämtningsfunktioner för en testsamling av webbdokument, text- och rumsliga index, relevansranknin... | SPIRITs rumsliga sökmotor REF har visat att ontologi är användbart vid sökning av webbdokument med rumsligt innehåll. | 1,198,106 | The SPIRIT Spatial Search Engine: Architecture, Ontologies and Spatial Indexing | {'venue': 'GIScience', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 144 |
En nyttomiljö är dynamisk i naturen. Den måste hantera ett stort antal resurser av olika slag, liksom flera kombinationer av dessa resurser. Genom att integrera operatörs- och användarnivåpolicyer i resursmodeller kan specifikationer av sammansatta resurser genereras automatiskt för att uppfylla dessa många och variera... | REF beskriver en modell för automatiserad policybaserad konstruktion som ett problem med tillfredsställelse i allmännyttiga datormiljöer. | 14,282,214 | Automated policy-based resource construction in utility computing environments | {'venue': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'journal': '2004 IEEE/IFIP Network Operations and Management Symposium (IEEE Cat. No.04CH37507)', 'mag_field_of_study': ['Computer Science']} | 145 |
Många viktiga problem kan beskrivas som att lära sig av grafdata. Vi föreslår en ram för att lära sig konvolutionella neurala nätverk för godtyckliga grafer. Dessa grafer kan vara oriktade, riktade och med både diskreta och kontinuerliga nod- och kantattribut. Jämfört med bildbaserade konvolutionsnätverk som verkar på ... | Konvolutionella neurala nätverk för grafer REF lär sig funktion representationer för graferna som helhet. | 1,430,801 | Learning Convolutional Neural Networks for Graphs | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 146 |
Abstrakt. Automatisk leversegmentering från CT-volymer är en avgörande förutsättning men utmanande uppgift för datorstödd diagnos och behandling av leversjukdom. I detta dokument presenterar vi ett nytt 3D djupt övervakat nätverk (3D DSN) för att ta itu med denna utmanande uppgift. Den föreslagna 3D DSN drar nytta av e... | Det välövervakade 3D-nätverket (DSN), som hade en mycket snabbare konvergens och bättre diskrimineringsförmåga, skulle kunna utvidgas till andra medicinska tillämpningar REF. | 18,564,860 | 3D Deeply Supervised Network for Automatic Liver Segmentation from CT Volumes | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 147 |
Få försök har blivit nödvändiga för att ta fram modeller som generaliseras från några få exempel. I detta arbete identifierar vi att metriska skalning och metrisk uppgiftskonditionering är viktiga för att förbättra prestandan hos få-shot algoritmer. Vår analys visar att enkel metriska skalning helt ändrar karaktären av... | TADAM REF producerar ett aktivitetsberoende metriska utrymme baserat på konditionering av en inlärare på aktivitetsuppsättningen. | 44,061,218 | TADAM: Task dependent adaptive metric for improved few-shot learning | {'venue': 'Advances in Neural Information Processing Systems 31, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 148 |
Lärande-baserade hashing algoritmer är "heta ämnen" eftersom de kan kraftigt öka skalan på vilken befintliga metoder fungerar. I detta dokument föreslår vi en ny inlärningsbaserad hashmetod som kallas "snabbt övervakad diskret hashing" (FSDH) baserad på "övervakad diskret hashing" (SDH). Att regressera utbildningsexemp... | Snabb Supervised Discrete Hashing (FSDH) REF förbättrar SDH med hjälp av ett utbytbart regressionstrick som leder till en sluten lösning för effektiva binära koder. | 206,767,101 | Fast Supervised Discrete Hashing | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Mathematics', 'Medicine']} | 149 |
Två mobila agenter (robotar) måste mötas i en tidigare okänd avgränsad terräng modellerad som en polygon, eventuellt med polygonala hinder. Agenter är modellerade som poäng, och var och en av dem är utrustad med en kompass. Agenternas kompasser kan vara inkonsekventa. Agenter konstruerar sina rutter, men varje agents f... | Ett exempel är i REF, där Rendezvous punkt som beräknas av en av algoritmerna är antingen den centrala vertex eller mittpunkten i det centrala segmentet av medialaxeln av en polygon. | 155,924 | Asynchronous deterministic rendezvous in bounded terrains | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 150 |
Antagande av säkerhetsstandarder har förmågan att förbättra säkerhetsnivån i en organisation samt att ge ytterligare fördelar och möjligheter till organisationen. Kartläggning av använda standarder måste dock göras när mer än en säkerhetsstandard används för att förhindra överflödig verksamhet, inte optimal resursförva... | I REF föreslogs den nya uttömmande ontologin, som ökade täckningen av säkerhetsstandarder jämfört med de befintliga ontologierna och har bättre grennings- och djupegenskaper för ontologivisualiseringsändamål. | 14,669,334 | Security Ontology for Adaptive Mapping of Security Standards | {'venue': 'Int. J. Comput. Commun. Control', 'journal': 'Int. J. Comput. Commun. Control', 'mag_field_of_study': ['Computer Science']} | 151 |
Vi utökar Cyclone, ett typsäkert polymorphic språk på C nivå av abstraktion, med trådar och lås. Data races kan bryta typ säkerhet i Cyclone. Ett utvidgat typsystem garanterar statisk frånvaro genom att se till att tråddelade data skyddas genom låsning och att trådlokal data inte undgår den tråd som skapar den. Förläng... | Den har regionbaserad minneshantering, och på senare tid trådar och låser REF, via ett sofistikerat typsystem. | 3,107,854 | Type-safe multithreading in cyclone | {'venue': "TLDI '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 152 |
Löftet är ett av de mest kraftfulla verktygen för att skapa förtroende och underlätta samarbete, och att hålla fast vid löftet anses vara en viktig social norm i socialt samspel. I den aktuella studien undersöktes i vilken utsträckning löftet skulle påverka investerarnas beslutsfattande i förtroendespelet där löftet in... | Beslutsfattandet i "trust game" REF har använts för att undersöka människors förtroendenivå. | 12,224,773 | You Have My Word: Reciprocity Expectation Modulates Feedback-Related Negativity in the Trust Game | {'venue': 'PLoS ONE', 'journal': 'PLoS ONE', 'mag_field_of_study': ['Psychology', 'Medicine']} | 153 |
Abstrakt. Lossy Trapdoor Functions (LTDF), som infördes av Peikert och Waters (STOC 2008) har varit användbara för att bygga många kryptografiska primitiver. Framför allt är det möjligt att med hjälp av en LTDF som förlorar en (1 − 1/∂(log n)-fraktion av alla sina ingångsbitar uppnå CCA-säkerhet med hjälp av LTDF som e... | Mol och Yilek visade att något LTDF är tillräckliga för att bygga en IND-CCA säker offentlig nyckel krypteringssystem REF. | 18,858,026 | Chosen-ciphertext security from slightly lossy trapdoor functions | {'venue': 'In Public Key Cryptography — PKC 2010, volume ???? of Springer LNCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 154 |
Vi föreslår en teknik för att förbättra kvaliteten på frasbaserade översättningssystem genom att skapa syntetiska översättningsalternativ-frasala översättningar som genereras av hjälpöversättning och postering processer-för att öka standardfras inventering lärt från parallella data. Vi tillämpar vår teknik på problemet... | REF skapa syntetiska översättningsalternativ för att öka frastabellen. | 14,918,307 | Generating English Determiners in Phrase-Based Translation with Synthetic Translation Options | {'venue': 'Workshop on Statistical Machine Translation', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 155 |
Neural maskinöversättning är en nyligen föreslagen metod för maskinöversättning. Till skillnad från den traditionella statistiska maskinöversättning, den neurala maskinen översättning syftar till att bygga ett enda neuralt nätverk som kan gemensamt ställa in för att maximera översättningen prestanda. De modeller som ny... | REF införde en allmän uppmärksamhetsmekanism i maskinöversättningsmodell som gör det möjligt för modellen att automatiskt söka efter delar av de korrelativa orden. | 11,212,020 | Neural Machine Translation by Jointly Learning to Align and Translate | {'venue': 'ICLR 2015', 'journal': 'arXiv: Computation and Language', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 156 |
Attribut är en mellanliggande representation, som möjliggör parameterdelning mellan klasser, ett måste när utbildningsdata är knapp. Vi föreslår att vi ser attributbaserad bildklassificering som ett problem med inbäddning av etiketter: varje klass är inbäddad i utrymmet för attributvektorer. Vi inför en funktion som mä... | I REF föreslås en modell för märkning av attributbaserad noll-shot-klassificering. | 8,288,863 | Label-Embedding for Attribute-Based Classification | {'venue': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2013 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 157 |
Long Range (LoRa) är en populär teknik som används för att konstruera Low-Power Wide-Area Network (LPWAN) nätverk. Med tanke på LoRa popularitet är det troligt att flera oberoende LoRa-nätverk är utplacerade i närheten. I denna situation måste angränsande nätverk ingripa och metoder hittas för att bekämpa denna störnin... | Voigt m.fl. REF har undersökt användningen av riktade antenner och tillägg av nya LoRa basstationer för minskning av paketförluster på grund av störningar mellan nätverk mellan LoRa. | 9,631,183 | Mitigating Inter-network Interference in LoRa Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 158 |
Den icke-negativa rangen av en icke-negativ matris är det minsta antalet icke-negativa rang-en faktorer som behövs för att rekonstruera den exakt. Problemet med att bestämma denna rang och beräkna motsvarande icke-negativa faktorer är svårt, men det har många potentiella tillämpningar, t.ex. i datautvinning, grafteori ... | Nyligen fick författarna till denna uppsats ett relaterat resultat på den begränsade icke-negativa rangen, ett begrepp som infördes och studerades av Gillis och Glineur Ref. | 56,422,797 | On the Geometric Interpretation of the Nonnegative Rank | {'venue': 'Linear Algebra and its Applications 437 (11), pp. 2685-2712, 2012', 'journal': None, 'mag_field_of_study': ['Mathematics']} | 159 |
Den utbredda tillgången på 802.11-baserad hårdvara har gjort den till det främsta valet både forskare och praktiker för att utveckla nya trådlösa nätverk och tillämpningar. De ständigt ökande krav som dessa tillämpningar ställer sträcker sig dock 802.11 MAC-protokollet utöver dess avsedda kapacitet. Till exempel ger 80... | En löst synkroniserad Overlay MAC Layer (OML) har använts i REF för att förbättra prestandan hos 802.11 nätverk. | 2,065,177 | An overlay MAC layer for 802.11 networks | {'venue': "MobiSys '05", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 160 |
Ett brett utbud av djupa neurala applikationer förlitar sig i allt högre grad på molnet för att utföra sina beräkningstunga slutsatser. Denna praxis kräver att privata och privilegierade data över nätverket skickas till fjärrservrar, att den exponeras för tjänsteleverantören och att dess integritet äventyras. Även om l... | Shredder REF partitionerar DNN-modellerna mellan kanten och molnet, och lägger till inlärt buller till mellandata vid kanten innan avlastning till molnet. | 203,593,417 | Shredder: Learning Noise Distributions to Protect Inference Privacy | {'venue': None, 'journal': 'Proceedings of the Twenty-Fifth International Conference on Architectural Support for Programming Languages and Operating Systems', 'mag_field_of_study': ['Computer Science']} | 161 |
I detta dokument diskuteras ett nodvalsproblem för lager-endast spårning i trådlösa sensornätverk (WSN). Att spara energi och förlänga nätverkets livslängd är forskningens fokus på grund av WSN:s kraftigt begränsade resurs. En energieffektiv strategi för näthantering är nödvändig för att uppnå goda spårningsresultat ti... | I REF föreslogs en energieffektiv nodvalsalgoritm för enbart lagersensorer. | 29,067,271 | An Energy-Efficient Node Selection Algorithm in Bearings-Only Target Tracking Sensor Networks | {'venue': None, 'journal': 'International Journal of Distributed Sensor Networks', 'mag_field_of_study': ['Computer Science']} | 162 |
Detta dokument presenterar en konstruktionsinspecifik modell av multiword uttryck nedbrytbarhet baserat på latent semantisk analys. Vi använder latent semantisk analys för att bestämma likheten mellan ett flerordsuttryck och dess ingående ord, och hävdar att högre likheter indikerar större nedbrytbarhet. Vi testar mode... | Andra metoder använder Latent Semantic Analysis (LSA) för att bestämma likheten mellan en potentiell idiom och dess komponenter REF. | 1,695,436 | An Empirical Model Of Multiword Expression Decomposability | {'venue': 'Workshop On Multiword Expressions: Analysis, Acquisition And Treatment', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 163 |
Vi introducerar en viktad version av rankningsalgoritmen av Karp et al. (STOC 1990), och vi visar ett konkurrenskraftigt förhållande på 0.6534 för vertex-viktade online bipartite matchning problem när online hörn anländer i slumpmässig ordning. Vårt resultat visar att slumpmässiga ankomster hjälper till att slå 1-1/e b... | Nyligen, Huang et al. REF generalisera den randomiserade online primal dual ram för att hantera slumpmässiga ankomster och ge en generalisering av Ranking som är 0,653-konkurrenskraft i vertex-viktat fall. | 196,834,475 | Online Vertex-Weighted Bipartite Matching: Beating 1-1/e with Random Arrivals | {'venue': 'TALG', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 164 |
Abstrakt Hårda realtidssystem måste följa strikta tidsbegränsningar. Därför måste man få garantier för de värsta tänkbara tidpunkterna för genomförandet av ett systems uppgifter. I detta sammanhang är förutsägbart beteende hos systemkomponenter avgörande för härledning av snäva och därmed användbara gränser. I detta do... | REF analyserade förutsägbarheten hos olika ersättningspolicyer för cache. | 12,858,787 | Timing predictability of cache replacement policies | {'venue': 'Real-Time Systems', 'journal': 'Real-Time Systems', 'mag_field_of_study': ['Computer Science']} | 165 |
Abstract-Utbildningsorganisationer är en av de viktiga delarna av vårt samhälle och spelar en viktig roll för tillväxt och utveckling av alla nationer. Data Mining är en ny teknik med hjälp av denna kan man effektivt lära sig med historiska data och använda den kunskapen för att förutsäga framtida beteende av oro områd... | I forskningsarbete av författare REF Support Vector Machines (SVM) är konstruerade med minsta rotmedel kvadratfel (RMSE) och bättre noggrannhet. | 17,706,267 | Data Mining in Education: Data Classification and Decision Tree Approach | {'venue': None, 'journal': 'International Journal of e-Education, e-Business, e-Management and e-Learning', 'mag_field_of_study': ['Computer Science']} | 166 |
Det senaste arbetet har visat att optisk flödesuppskattning kan formuleras som en övervakad inlärningsuppgift och framgångsrikt kan lösas med konvolutionella nätverk. Utbildning av den så kallade FlowNet möjliggörs av en stor syntetiskt genererade dataset. I detta dokument utvidgas begreppet optisk flödesuppskattning v... | Renderings av hela syntetiska miljöer har föreslagits för utbildning convolutional nätverk för stereo skillnader och scenflöde uppskattning REF. | 206,594,275 | A Large Dataset to Train Convolutional Networks for Disparity, Optical Flow, and Scene Flow Estimation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 167 |
Abstract-Network intrångsdetekteringssystem (NIDS) övervaka nätverkstrafik för misstänkt aktivitet och varna systemet eller nätverksadministratör. Med start av gigabit-nätverk kommer de nuvarande nätverkskomponenterna för NIDS snart att vara otillräckliga av många skäl, framför allt på grund av att de befintliga metode... | Abhishek et al utformade en FPGA-baserad arkitektur för anomalidetektering i nätverksöverföringar REF. | 1,072,982 | An FPGA-Based Network Intrusion Detection Architecture | {'venue': 'IEEE Transactions on Information Forensics and Security', 'journal': 'IEEE Transactions on Information Forensics and Security', 'mag_field_of_study': ['Computer Science']} | 168 |
Abstract-Detecting små hinder på vägen framåt är en kritisk del av köruppgiften som måste bemästras av helt autonoma bilar. I detta dokument presenterar vi en metod baserad på stereoseende för att på ett tillförlitligt sätt upptäcka sådana hinder från ett fordon i rörelse. Den föreslagna algoritmen utför statistiska hy... | Arbetet av Pinggera et al. REF utför statistiska hypotestester i olika utrymme direkt på stereobilddata, bedömer fritt utrymme och hinderhypoteser på oberoende lokala patchar. | 1,236,166 | Lost and Found: detecting small road hazards for self-driving vehicles | {'venue': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'journal': '2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)', 'mag_field_of_study': ['Computer Science']} | 169 |
Den traditionella Low Energy Adaptive Cluster Hierarchy (LEACH) routing protokoll är en klusterbaserad protokoll. Det ojämna urvalet av klusterhuvuden resulterar i för tidig död av klusterhuvuden och för tidiga blinda noder inne i klusteren, vilket minskar nätverkets totala livslängd. Med full hänsyn till information o... | En förbättrad version av LEACH presenteras i REF för att förbättra energieffektiviteten och systemstabiliteten genom att använda genetisk algoritm (GA) under valet av klusterhuvuden. | 16,586,169 | A Differential Evolution-Based Routing Algorithm for Environmental Monitoring Wireless Sensor Networks | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 170 |
Abstract-Den största skillnaden mellan de trådlösa underjordiska sensornätverken (WUSN) och de markbundna trådlösa sensornätverken är signalförökningsmediet. Underjorden är en utmanande miljö för trådlös kommunikation eftersom förökningsmediet inte längre är luft utan jord, berg och vatten. De väletablerade tekniker fö... | Förlusten av den direkta felindikatorn och vågguiden för felindikationer analyserades i detalj i REF, vilket är ett viktigt bidrag till felindikationens kommunikation. | 9,782,003 | Magnetic Induction Communications for Wireless Underground Sensor Networks | {'venue': 'IEEE Transactions on Antennas and Propagation', 'journal': 'IEEE Transactions on Antennas and Propagation', 'mag_field_of_study': ['Physics']} | 171 |
Abstrakt. Vi presenterar en ny algoritm för att upptäcka läckor. För att bevisa frånvaron av ett minne läcka, algoritmen antar sin närvaro och kör en bakåt hög analys för att motbevisa detta antagande. Vi har implementerat detta tillvägagångssätt i ett verktyg för minnesläckageanalys och använt det för att analysera fl... | Orlovich och Rugina Ref föreslog en analys av dataflödet bakåt för att upptäcka minnesläckage. | 7,349,726 | Memory leak analysis by contradiction | {'venue': 'In Proceedings of the 13th International Static Analysis Symposium', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 172 |
I detta dokument föreslås en word-level djup konvolutional neural network (CNN) arkitektur för text kategorisering som effektivt kan representera långa associationer i text. I litteraturen har flera djupa och komplexa neurala nätverk föreslagits för denna uppgift, förutsatt att det finns relativt stora mängder tränings... | Därefter har djupa CNN på ordnivå tillämpats i REF. | 29,191,669 | Deep Pyramid Convolutional Neural Networks for Text Categorization | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 173 |
Abstrakt. Automatisk leversegmentering i 3D medicinska bilder är viktigt i många kliniska tillämpningar, såsom patologisk diagnos av leversjukdomar, kirurgisk planering och postoperativ bedömning. Men det är fortfarande en mycket utmanande uppgift på grund av den komplexa bakgrunden, suddig gräns, och olika utseende le... | I REF, ett villkorat Generative Adversarial Network (cGAN) har använts för att segmentera den mänskliga levern i 3D CT bilder. | 8,635,859 | Automatic Liver Segmentation Using an Adversarial Image-to-Image Network | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 174 |
: Det presenterade experimentet utvärderade känslan av förkroppsligande när interagera med virtuella händer med olika nivåer av realism. (vänster) Deltagarna utförde en rad pick-and-place uppgifter undvika olika hinder (den ikoniska virtuella handen och "brand" hinder beskrivs). (Höger) Dessutom utförde deltagarna en u... | Till exempel ifrågasattes om den virtuella representationen av en hand förändrar känslan av byrå REF, som visade sig vara mer relaterad till den virtuella handstyrningen och uppgiftseffektiviteten än till den virtuella handrepresentationen. | 574,978 | The role of interaction in virtual embodiment: Effects of the virtual hand representation | {'venue': '2016 IEEE Virtual Reality (VR)', 'journal': '2016 IEEE Virtual Reality (VR)', 'mag_field_of_study': ['Computer Science']} | 175 |
Attribut är visuella begrepp som kan detekteras av maskiner, förstås av människor och delas mellan olika kategorier. De är särskilt användbara för finkorniga domäner där kategorier är nära relaterade till varandra (t.ex. Kännetecknande av fågelarter. I sådana scenarier är relevanta attribut ofta lokala (t.ex. "Vit mage... | I REF Duan m.fl. föreslå att använda ett latent villkorat slumpmässigt fält för att generera lokaliserade attribut som är både maskin- och människovänliga. | 7,708,151 | Discovering localized attributes for fine-grained recognition | {'venue': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2012 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 176 |
Abstract-The IEEE 802.15.4 standard är utformad som en låg effekt och låg datahastighet protokoll som erbjuder hög tillförlitlighet. Den definierar en beaconed och obeaconed version. I detta arbete analyserar vi maximal genomströmning och minsta fördröjning av den obeaconed eller osloted versionen av protokollet. För d... | Upphovsmän i REF uppger att IEEE 802.15.4-standarden är utformad som ett protokoll med låg effekt och låg datahastighet med hög tillförlitlighet. | 14,609,339 | Throughput and Delay Analysis of Unslotted IEEE 802.15.4 | {'venue': 'J. Networks', 'journal': 'J. Networks', 'mag_field_of_study': ['Computer Science']} | 177 |
Abstract-Inom området för nätverkssäkerhet tolkar vi begreppet förtroende som en relation mellan enheter som deltar i olika protokoll. Förtroenderelationer bygger på bevis som skapats av tidigare interaktioner mellan enheter inom ett protokoll. I detta arbete fokuserar vi på utvärderingen av förtroendebevis i ad hoc-nä... | I REF föreslår Theodorakopoulos och Baras en algebraisk metod för decentraliserad förtroendeutvärdering i ad hoc-nätverk. | 1,924,030 | On trust models and trust evaluation metrics for ad hoc networks | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science']} | 178 |
ABSTRACT Software-definierat nätverk (SDN) ger en lösning för det skalbara nätverksramverket med frikopplad styrning och dataplan. Migreringsbrytare kan balansera resursutnyttjandet av styrenheter och förbättra nätverksprestandan. Växla migreringsproblem har hittills formulerats som ett resursutnyttjande maximeringspro... | Zhou m.fl. REF utformar ett övergångssystem för migrering, som tolkar migrering som ett matchande problem och omvandlas som en tredimensionell Earth Mover's Distance (EMD) modell för att skydda strategiskt viktiga styrenheter i SDN-nätverk. | 3,538,354 | Elastic Switch Migration for Control Plane Load Balancing in SDN | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 179 |
Abstrakt. I detta dokument föreslås en PBNM (Policy Based Network Management) ram för att automatisera processen för att generera och distribuera DiffServ konfiguration till nätverksenheter. Ramen bygger på IETF-standarder, men inför en ny policymodell på företagsnivå för att förenkla processen för att definiera QoS-po... | I REF föreslås en ram för att definiera återanvändbara policyer på företagsnivå för DiffServ som använder XML för policyrepresentation. | 13,114,285 | Defining Reusable Business-Level QoS Policies for DiffServ | {'venue': 'Proceedings of Distributed Systems Operations and Management WorkShop ,DSOM 2004', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 180 |
Abstract-Existing arbete om integritetsbevarande data publicering kan inte på ett tillfredsställande sätt hindra en motståndare med bakgrundskunskap från att lära sig viktig känslig information. Den största utmaningen ligger i att modellera motståndarens bakgrundskunskap. Vi föreslår en ny strategi för att hantera såda... | En teknik som kallas Injektor, av Li och Li REF minar de ursprungliga data för negativa föreningsregler som sedan används i anonymiseringsprocessen. | 1,270,930 | Injector: Mining Background Knowledge for Data Anonymization | {'venue': '2008 IEEE 24th International Conference on Data Engineering', 'journal': '2008 IEEE 24th International Conference on Data Engineering', 'mag_field_of_study': ['Computer Science']} | 181 |
Abstrakt. Flerdimensionell processbrytning antar begreppet datakuber för att dela upp händelsedata i en uppsättning homogena underloggar enligt fall- och händelseattribut. För varje underlogg upptäcks en separat processmodell och jämförs med andra modeller för att identifiera gruppspecifika skillnader för processen. Äv... | I REF förbättras prestandan för flerdimensionell processbrytning (MPM) med hjälp av relationella databasers tekniker. | 16,043,389 | A Relational Data Warehouse for Multidimensional Process Mining | {'venue': 'SIMPDA', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 182 |
Vi presenterar en ny och praktisk djupt konvolutionella neurala nätverk arkitektur för semantiska pixel-wise segmentering kallas SegNet. Denna bärande segmenteringsmotor består av ett kodarnätverk, ett motsvarande dekodernätverk följt av ett pixelmässigt klassificeringsskikt. Arkitekturen för enkodernätverket är topolo... | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF sparar poolingindexen i kodarblocket och kopierar dem till motsvarande uppsamplingsskikt i dekoderblocket. | 206,766,608 | SegNet: A Deep Convolutional Encoder-Decoder Architecture for Image Segmentation | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Medicine', 'Computer Science']} | 183 |
Abstract-We anser en webbserver som kan erbjuda differentierade tjänster till kunder med olika kvalitetskrav (QoS). Webbservern kan tillhandahålla N! 1 klasser av proportionellt försenade differentierade tjänster (PDDS) till heterogena kunder. En operatör kan ange fasta prestandaavstånd mellan klasser, dvs. r i;iί1 > 1... | I REF föreslog författarna behörighetskontrollalgoritmer i kombination med tidsberoende prioriteringsschema för proportionell ködämpande differentiering på en webbserver. | 10,668,809 | A proportional-delay DiffServ-enabled Web server: admission control and dynamic adaptation | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': 'IEEE Transactions on Parallel and Distributed Systems', 'mag_field_of_study': ['Computer Science']} | 184 |
Det är ofta användbart att veta de geografiska positionerna för noder i ett kommunikationsnät, men att lägga GPS-mottagare eller andra sofistikerade sensorer till varje nod kan vara dyrt. Vi presenterar en algoritm som använder konnektivitetsinformation som är inom kommunikationsområdet för vem-för att härleda platsern... | Lokaliseringen från enbart konnektivitet presenterar en metod för att bestämma platsen för noder i nätverket genom att använda konnektivitetsinformation REF. | 252,999 | Localization from mere connectivity | {'venue': "MobiHoc '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 185 |
Abstrakt. Med tanke på en eller flera bilder av ett objekt (eller en scen), är det möjligt att syntetisera en ny bild av samma instans som observerats ur ett godtyckligt perspektiv? I detta dokument försöker vi ta itu med detta problem, som kallas ny synsyntes, genom att omforma det som en pixelkopieringsuppgift som un... | Zhou m.fl. observerade att det visuella utseendet av olika vyer i samma instans är mycket korrelerad, och utformade en djupt lärande algoritm för att förutsäga utseende flöden som används för att välja riktiga pixlar i ingångsvyerna för att syntetisera en ny vy REF. | 6,002,134 | View Synthesis by Appearance Flow | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 186 |
Standard artificiella neurala nätverk lider av den välkända frågan om katastrofal glömska, vilket gör kontinuerlig eller livslångt lärande problematiskt. På senare tid har många metoder föreslagits för fortlöpande lärande, men på grund av skillnader i utvärderingsprotokoll är det svårt att direkt jämföra deras resultat... | REF integrerar den generativa modellen i huvudnätverket genom att införa återkopplingsanslutningar som är utbildade för att rekonstruera indata från dolda tillstånd och därmed avlägsna behovet av en separat generativ modell. | 52,880,246 | Generative replay with feedback connections as a general strategy for continual learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 187 |
Abstract-Recent framsteg i testning av programvara tillåter automatisk härledning av tester som når nästan alla önskade punkt i källkoden. Det finns dock ett grundläggande problem med den allmänna idén om att rikta in sig på ett tydligt mål för testtäckning i taget: Målen för täckning är varken oberoende av varandra el... | Det arbete som Fraser och Arcuri REF lagt fram visar att hela testsviten når upp till 18 gånger täckningen än den traditionella metoden som skulle rikta sig mot täckningsmålen individuellt. | 1,213,527 | Evolutionary Generation of Whole Test Suites | {'venue': '2011 11th International Conference on Quality Software', 'journal': '2011 11th International Conference on Quality Software', 'mag_field_of_study': ['Computer Science']} | 188 |
I denna artikel föreslås ett tillvägagångssätt för online-analys av oavsiktliga fel för inbäddade system i realtid med hjälp av dolda Markov-modeller (HMM). Genom att införa en rimlig och lämplig abstraktion av komplexa system används HMM för att beskriva de sunda eller bristfälliga tillstånden hos systemets hårdvaruko... | I REF upptäcker författaren fel i inbyggda system i realtid med hjälp av en HMM genom att beskriva de sunda och felaktiga tillstånden hos ett systems hårdvarukomponenter. | 32,443,197 | Online diagnosis of accidental faults for real-time embedded systems using a hidden Markov model | {'venue': None, 'journal': 'SIMULATION', 'mag_field_of_study': ['Computer Science']} | 189 |
Vi introducerar en ny metod för representationsinlärning för domänanpassning, där data vid utbildning och testtid kommer från liknande men olika distributioner. Vårt förhållningssätt är direkt inspirerat av teorin om domänanpassning som antyder att för att en effektiv domänöverföring ska kunna uppnås måste förutsägelse... | GRL REF betecknar lutningsreverseringsskiktet. | 2,871,880 | Domain-Adversarial Training of Neural Networks | {'venue': 'Journal of Machine Learning Research 2016, vol. 17, p. 1-35', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 190 |
Vi använder flera steg programmering, monader och Ocamls avancerade modulsystem för att visa hur man eliminerar all abstraction overhead från generiska program samtidigt som man undviker någon inspektion av den resulterande koden. Vi demonstrerar detta tydligt med Gaussian Elimination som en representativ familj av sym... | Carette och Kiselyov REF tillämpar teknikerna i samband med homogen metaprogrammering för att eliminera abstraction overhead från generisk kod. | 7,300,328 | Multi-stage programming with functors and monads: eliminating abstraction overhead from generic code | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 191 |
I olika scenarier finns det ett behov av att exponera ett visst API för klientprogram som inte är helt betrodda. I de fall där klientprogrammen behöver tillgång till känsliga uppgifter kan sekretess upprätthållas med hjälp av en informationsflödespolicy. Detta är en allmän och kraftfull politik som har studerats och ge... | Denna idé förbättrades ytterligare genom att tillämpningen av informationsflödespolitiken genomfördes i en monadtransformator skild från det underliggande monadiska API som förblir omedveten och omodifierad REF, där policyn specificeras genom att de underliggande monadoperationerna lyfts till den omvandlade monaden. | 17,189,679 | Information flow enforcement in monadic libraries | {'venue': "TLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 192 |
Gener underliggande mutant fenotyper kan isoleras genom att kombinera markör upptäckt, genetisk kartläggning och omsekvensering, men en mer enkel strategi för att kartlägga mutationer skulle vara en direkt jämförelse av mutant och wild-typ genom. Att tillämpa ett sådant tillvägagångssätt hindras emellertid av behovet a... | NIKS REF är utformad för helgenomsekvenseringsprotokoll. | 1,966,019 | Mutation identification by direct comparison of whole-genome sequencing data from mutant and wild-type individuals using k-mers | {'venue': 'Nature Biotechnology', 'journal': 'Nature Biotechnology', 'mag_field_of_study': ['Medicine', 'Biology']} | 193 |
Protokoll för privat informationshämtning (PIR) gör det möjligt för en användare att hämta ett dataobjekt från en databas utan att avslöja någon information om identiteten på det objekt som hämtas. Specifikt, i informationsteoretisk k- server PIR, databasen kopieras bland k icke- kommunikerande servrar, och varje serve... | PIR-koder föreslogs i REF för att minska omkostnaderna för lagring i PIR-system som bevarar både integritet och kommunikations komplexitet. | 14,437,868 | PIR with Low Storage Overhead: Coding instead of Replication | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 194 |
Abstrakt. Vi undersöker determinacy av fördröjningsspel med Borel vinnande villkor, oändlig varaktighet två spelare spel där en spelare kan fördröja hennes rörelser för att få en lookahead på hennes motståndares drag. För det första visar vi beslutsamhet i sådana spel med avseende på en fast utveckling av lookahead. St... | Slutligen, alla fördröjningsspel med Borel vinnande villkor bestäms REF, som visades av en minskning till fördröjningsfria spel som bevarar Borelness av det vinnande tillståndet. | 14,726,998 | What are Strategies in Delay Games? Borel Determinacy for Games with Lookahead | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 195 |
Vi modellerar ett enhop mobilt nätverk under centraliserad kontroll med N serviceklasser som ett system av N viktade kostnadsparallell köer med M~1 på M på N! servrar, ankomster, varierande binär konnektivitet, och Bernoulli service framgång vid varje kö+ Vi anser schemaläggning problem i detta system och, under olik... | I REF formulerades problemet med tilldelning av flera kanaler i mobila enhop-nät med flera tjänsteklasser som en RMAB, och tillräckliga villkor för optimaliteten i en indexpolicy av myopictyp fastställdes. | 1,055,866 | 2000), ‘On the Optimality of An Index Rule in Multichannel Allocation for Single-Hop Mobile Networks with Multiple Service Classes | {'venue': 'Probability in the Engineering and Informational Sciences', 'journal': None, 'mag_field_of_study': ['Mathematics']} | 196 |
Abstract-Proxy röstning är en form av omröstning, där väljarna kan antingen rösta i en fråga direkt, eller delegera sin rösträtt till en fullmakt. Denna fullmakt kan till exempel vara en pålitlig expert i den särskilda frågan. I detta arbete utvidgar vi det allmänt studerade verifierbara röstningssystemet Helios Intern... | Ett ytterligare förslag i REF utvidgar Helios röstningssystem med delegerad röstfunktion. | 16,244,359 | Introducing Proxy Voting to Helios | {'venue': '2016 11th International Conference on Availability, Reliability and Security (ARES)', 'journal': '2016 11th International Conference on Availability, Reliability and Security (ARES)', 'mag_field_of_study': ['Computer Science']} | 197 |
Abstract-Mobile sociala nätverk (MSN) är en typ av fördröjningstoleranta nätverk som består av massor av mobila noder med sociala egenskaper. Nyligen har många sociala-medvetna algoritmer föreslagits för att ta itu med routing problem i MSNs. Dessa algoritmer tenderar dock att vidarebefordra meddelanden till noderna me... | I arbetet av Xiao et al, REF en distribuerad optimal community-medvetna opportunistiska routing algoritm föreslogs och en hem-medveten gemenskap modell byggdes, varigenom MSN förvandlades till ett nätverk, som endast inkluderade samhällen. | 382,075 | Community-Aware Opportunistic Routing in Mobile Social Networks | {'venue': 'IEEE Transactions on Computers', 'journal': 'IEEE Transactions on Computers', 'mag_field_of_study': ['Computer Science']} | 198 |
Distribuerade system och tillämpningar förväntas ofta tillämpa behörighetspolicyer på hög nivå. I detta syfte bygger koden för dessa system på säkerhetsmekanismer på lägre nivå, såsom digitala signaturer, lokala ACL och krypterad kommunikation. I princip kan auktorisationsspecifikationerna skiljas från koderna och gran... | Fournet och al. Ref överväga problemet med att kontrollera om ett distribuerat system korrekt genomför en policy för målgodkännande, uttryckt som uttalanden och förväntningar. | 1,232,197 | A type discipline for authorization policies | {'venue': 'TOPL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 199 |
Vi presenterar noll-kunskap bevis och argument för aritmetiska kretsar overnite prime elds, nämligen givet en krets, visar i noll-kunskap att ingångar kan väljas som leder till en given utgång. För en eld GF (q), där q är en n-bit prime, en krets av storlek O(n), och felsannolikhet 2?n, våra protokoll kräver kommunikat... | Metoderna för Cramer et al. REF leder till argument med kommunikation komplexitet linjär i storleken på kretsen. | 14,885,611 | Zero-Knowledge Proofs for Finite Field Arithmetic, or: Can Zero-Knowledge be for Free? | {'venue': 'IN PROC. CRYPTO', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 200 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.