Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ML" wg kryterium: Temat


Tytuł:
Analiza wydajności bibliotek uczenia maszynowego
Performance analysis of machine learning libraries
Autorzy:
Kędziora, Ewa Justyna
Maksim, Grzegorz Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1837833.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
machine learning
performance
TensorFlow
ML
NET
wydajność
Opis:
W artykule zaprezentowane zostały wyniki analizy wydajności bibliotek uczenia maszynowego. Badania oparte zostały na narzędziach ML.NET i TensorFlow. Przeprowadzona analiza bazowała na porównaniu czasu działania bibliotek podczas wykrywania obiektów na zbiorach zdjęć, przy użyciu sprzętu o różnych parametrach. Biblioteką, zużywającą mniejsze zasoby sprzętowe, okazała się TensorFlow. Nie bez znaczenia okazał się wybór platformy sprzętowej oraz możliwość użycia rdzeni graficznych, mających wpływ na zwiększenie wydajności obliczeń.
The paper presents results of performance analysis of machine learning libraries. The research was based on ML.NET and TensorFlow tools. The analysis was based on a comparison of running time of the libraries, during detection of objects on sets of images, using hardware with different parameters. The library, consuming fewer hardware resources, turned out to be TensorFlow. The choice of hardware platform and the possibility of using graphic cores, affecting the increase in computational efficiency, turned out to be not without significance.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 230-236
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment (ml/ft) of the obliged entities – comments in the context of art. 27 of the aml act
Ocena ryzyka (ml/ft) instytucji obowiązanej – uwagi na tle art. 27 ustawy aml
Autorzy:
Majewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/2053290.pdf
Data publikacji:
2021-04-14
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
AML
identification and assessment of ML/FT risk
risk management
ML/FT risk
national payment institutions
identyfikacja i ocena ryzyka ML/FT
zarządzanie ryzykiem
ryzyko
ML/FT
krajowe instytucje płatnicze
Opis:
The AML Act imposes on obliged entities the duty to identify and asses the risk of money laundering and terrorist financing (ML/FT) in relation to the operation of such entities. This Article offers an analysis of the provisions of the AML Act relating to that obligation, especially Art. 27 of the AML Act. The author indicates the subjective and objective scope of the obligation and its European origin. This study takes into consideration also the Position of the Office of the Polish Financial Supervision Authority of 15 April 2020 on risk assessment in obliged entities (collection of good practices in the area of implementation, by an obliged entity subject to supervision of the Polish Financial Supervision Authority, of appropriate risk assessment relating to the obliged entity referred to in Art. 27(1) of the AML Act) as an essential document for certain obliged entities.
Ustawa AML nakłada na instytucje obowiązane obowiązek identyfikacji i oceny ryzyka prania pieniędzy oraz finansowania terroryzmu (ML/FT) związanego z działalnością tych instytucji. Niniejszy artykuł stanowi analizę przepisów ustawy AML odnoszących się do tego obowiązku, w szczególności art. 27 ustawy AML. Autor wskazuje zakres podmiotowy i przedmiotowy tego obowiązku oraz jego rodowód europejski. W opracowaniu zostało również uwzględnione stanowisko Urzędu Komisji Nadzoru Finansowego z dnia 15 kwietnia 2020 r. dotyczące oceny ryzyka instytucji obowiązanej (zbiór dobrych praktyk w zakresie dokonywania przez instytucje obowiązane, podlegające nadzorowi Komisji Nadzoru Finansowego, prawidłowej oceny ryzyka instytucji obowiązanej, o której mowa w art. 27 ust. 1 ustawy AML), jako stanowisko istotne dla niektórych instytucji obowiązanych.
Źródło:
Roczniki Administracji i Prawa; 2020, 4, XX; 51-59
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie układu samodiagnostyki w systemie MOTRONIC ML 4.1.
The testing of the self-diagnostic system Motronic ML 4.1.
Autorzy:
Duer, S.
Powiązania:
https://bibliotekanauki.pl/articles/315161.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
samodiagnostyka pojazdu
system Motronic ML4.1
silnik benzynowy
self-diagnosis
system Motronic ML 4.1.
gasoline engine
Opis:
W pracy przedstawiono problematykę badania układu samodiagnostyki w silniku benzynowym. Współczesne sterowniki silników posiadają funkcje samosprawdzania. Funkcja ta polega na tym, iż sygnały z czujników oraz elementów wykonawczych są sprawdzane i porównywane z wartościami nominalnym. Badanie układu stanu samodiagnostyki pojazdu odbywa się poprzez badanie stanu pamięci i zapisanych w niej usterek. Do badania wykorzystano sterownik systemu MOTRONIC ML 4.1 oraz diagnoskop KTS 530 Bosch.
The article presents the problem of self-diagnostic tests on gasoline. Modern motor controllers have a self-check function. This feature consists in that the signals of the sensors and actuators are checked and compared with the nominal values. The testing of the condition of the vehicle self-diagnosis is performed by examining the state of the memory and stored in the fault. The study used a system driver MOTRONIC ML 4.1 and diagnoscope Bosch KTS 530.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 828-832
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reduced Complexity by Combining Norm Based Ordering MMSE-BSIDE Detection in MIMO Systems
Autorzy:
Jothikumar, R.
Rangaswamy, N.
Powiązania:
https://bibliotekanauki.pl/articles/226286.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
MIMO
MMSE
SD
ML
BSIDE
breadth first search
Opis:
The breadth first signal decoder (BSIDE) is well known for its optimal maximum likelihood (ML) performance with lesser complexity. In this paper, we analyze a multiple-input multiple-output (MIMO) detection scheme that combines; column norm based ordering minimum mean square error (MMSE) and BSIDE detection methods. The investigation is carried out with a breadth first tree traversal technique, where the computational complexity encountered at the lower layers of the tree is high. This can be eliminated by carrying detection in the lower half of the tree structure using MMSE and upper half using BSIDE, after rearranging the column of the channel using norm calculation. The simulation results show that this approach achieves 22% of complexity reduction for 2x2 and 50% for 4x4 MIMO systems without any degradation in the performance.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 3; 305-308
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola ofiary w tworzeniu wspólnoty człowieka z Bogiem (Ml 6,1-8)
Autorzy:
Pikor, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1627181.pdf
Data publikacji:
2005
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
ofiara
Ml 6
1-8
Księga Malachiasza
przymierze
wspólnota z Bogiem
Opis:
Il testo di Mi 6,1-8 tradizionalmente viene considerato como un esempio di critica profetica del culto. In tale prospettiva scompare la questione fondamentale dell'alleanza, segnalata gia dal genere letterario della disputa profetica. Su questo sfondo bisogna situare le domande riguardanti il ruolo del sacrificio nella relazione tra Dio e l'uomo. L'alleanza rimane un dono da parte di Dio che si impegna nella storia umana, fondando una comunione vitale con lsraele sulla base della sua giustizia e misericordia. Questi tre doni divini: comunione, misericordia e giustizia diventano un modello per una risposta dell'uomo al dono dell'alleanza (Mi 6,8). L'analisi esegetica rivela che il profeta non nega il ruolo del culto, ma soltanto cercha di redefinirlo come una manifestazione, un rinnovamento e un rafforzamento dell'alleanza.
Źródło:
Verbum Vitae; 2005, 8; 73-97
1644-8561
2451-280X
Pojawia się w:
Verbum Vitae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensemble Model for Network Intrusion Detection System Based on Bagging Using J48
Autorzy:
Otoom, Mohammad Mahmood
Sattar, Khalid Nazim Abdul
Al Sadig, Mutasim
Powiązania:
https://bibliotekanauki.pl/articles/2201908.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
cyber security
network intrusion
ensemble learning
machine learning
ML
Opis:
Technology is rising on daily basis with the advancement in web and artificial intelligence (AI), and big data developed by machines in various industries. All of these provide a gateway for cybercrimes that makes network security a challenging task. There are too many challenges in the development of NID systems. Computer systems are becoming increasingly vulnerable to attack as a result of the rise in cybercrimes, the availability of vast amounts of data on the internet, and increased network connection. This is because creating a system with no vulnerability is not theoretically possible. In the previous studies, various approaches have been developed for the said issue each with its strengths and weaknesses. However, still there is a need for minimal variance and improved accuracy. To this end, this study proposes an ensemble model for the said issue. This model is based on Bagging with J48 Decision Tree. The proposed models outperform other employed models in terms of improving accuracy. The outcomes are assessed via accuracy, recall, precision, and f-measure. The overall average accuracy achieved by the proposed model is 83.73%.
Źródło:
Advances in Science and Technology. Research Journal; 2023, 17, 2; 322--329
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyczna konfiguracja sekwencyjnego układu sterowania
Automatic configuration of sequential control system
Autorzy:
Cisek, J.
Trybus, L.
Powiązania:
https://bibliotekanauki.pl/articles/156286.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
metoda bloków funkcyjnych FBD
automatyczna konfiguracja
sterownik programowalny PLC
język funkcyjny ML
function block diagram (FBD)
automatic configuration
PLC controllers
ML functional language
Opis:
Przedstawiono metodę automatycznego tworzenia schematu bloków funkcyjnych dla sterownika PLC, przy użyciu języka funkcyjnego ML. Opisano podstawowe elementy metody na przykładzie sekwencyjnego układu sterowania. Rozważono przykład generacji układu sterowania przejazdem kolejowym ostatecznie zaimplementowany w sterowniku wielofunkcyjnym PSW-166.
The method of automatic generation of function block diagram for a PLC using ML functional language is considered. A sequential control problem has been used to present fundamental elements of the method. Railway crossing control and PSW-166 multifunction controller are applied in the example.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 1, 1; 18-20
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSM model for the generalized ML-Payoff
Autorzy:
Ghevariya, S. J.
Thakkar, D. R.
Powiązania:
https://bibliotekanauki.pl/articles/122415.pdf
Data publikacji:
2019
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
BSM model
Black-Scholes-Merton model
plain vanilla payoff
ML-Payoff
Generalized ML-Payoff
model BSM
model Blacka-Scholesa-Mertona
prosta wypłata waniliowa
Opis:
The Black-Scholes-Merton (BSM) model for the modified log payoff (ML-Payoff) function has been derived by Denania and Ghevariya. This paper focuses on the derivation of the BSM model for the Generalized ML-Payoff function. The objective of this paper is the derivation of the BSM model which is quite close to the celebrated BSM model for the plain vanilla payoff function. Note that Paul Wilmott’s BSM model of log payoff has become a special case of this model.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2019, 18, 4; 19-25
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Świętość małżeństwa w rozumieniu Malachiasza. Analiza egzegetyczno-teologiczna perykopy Ml 2, 10-16
Autorzy:
Maciej, Gabriela
Powiązania:
https://bibliotekanauki.pl/articles/1178189.pdf
Data publikacji:
1991
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
małżeństwo
egzegeza
Ml 2
10-16
marriage
exegesis
Mal 2
Opis:
The purpose of the article is an analysis of a pericope Ml 2, 10-16 with special regard to a teaching about marriage, which is contained in the pericope. Three principal problems are discussed: literary gender (I), exegetical analysis which helps to lay down fundamental ideas of the pericope as follows: (a) marriage as a convenant, (b) God as a witness of the covenant, (c) Israelite wife as: „wife of youth”, „partner for life”, „wife of covenant” (II) and theological conclusions concerning these ideas (III). The pericope 2, 10-16 consists of two parts: vv. 10-12 concern a problem of intermarriages and vv. 13-16- a problem of divorces. Marriages with pagan women are called by prophet Malachi „an abomination”. Such marriages are acts, which insult a covenant with God and profane a temple, which is a „holiness” beloved by God. Malachi calls pagan wives „daughters of foreign gods” and underlines in this way a guilt of Israelite husbands, pointing to close connection of these women with false gods. Men, who don’t care about it, marrying pagan women in spite of everything will be punished by deprivation of certain rights within community they betrayed. They will be put away from social and religious life and won’t be able to make atonement with any kind of offerings, because they will not even have the right to offer sacrifices to God. In the same radical way the prophet condemns divorces. He stresses a fact that Israelite wives were divorced without their own guilt and opposes them to „daughters of foreign gods”, calling them: „wives of youth”, „partners for life” and „wives of covenant”. This first marital union have had a great value, for God himself was its witness. The prophet defends abandoned wives, condemns unfaithful husbands and warns of such proceeding, which hits holinees of a marital convenant.
Źródło:
The Biblical Annals; 1991, 38, 1; 43-58
2083-2222
2451-2168
Pojawia się w:
The Biblical Annals
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance Comparison of Homogeneous and Heterogeneous 3D Wireless Sensor Networks
Autorzy:
Thalore, R.
Bhattacharya, P. P.
Jha, M. K.
Powiązania:
https://bibliotekanauki.pl/articles/307972.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
heterogeneous WSN
homogeneous WSN
ML-MAC
QualNet 6.1 Network Simulator
Wireless Sensor Networks
Opis:
Recent developments in wireless sensor networks include their applications in safety, medical monitoring, environment monitoring and many more. Limited battery energy and efficient data delivery are most considered constraints for sensor nodes. Depletion of node battery ceases functioning of the node. The network lifetime can be enhanced with the help of Multi-Layer protocol (ML-MAC). This paper presents a practical approach including 3-dimensional deployment of sensor nodes and analyzes two different types of networks – homogeneous and heterogeneous WSNs. To analyze various QoS parameters, two types of nodes are considered in a heterogeneous network. The performance of both the networks is compared through simulations. The results show that ML-MAC performs better for a 3D heterogeneous WSNs.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 2; 32-37
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some properties of ML and REML estimators in mixed normal models with two variance components
Autorzy:
Gnot, Stanisław
Michalski, Andrzej
Urbańska-Motyka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/729742.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
mixed linear models
likelihood-based inference
ML- and REML- estimation
variance components
Fisher's information
Opis:
In the paper, the problem of estimation of variance components σ₁² and σ₂² by using the ML-method and REML-method in a normal mixed linear model {Y,E(Y) = Xβ, Cov(Y) = σ₁²V + σ₂²Iₙ} is considered. This paper deal with properties of estimators of variance components, particularly when an explicit form of these estimators is unknown. The conditions when the ML and REML estimators can be expressed in explicit forms are given, too. The simulation study for one-way classification unbalanced random model together with a new proposition of approximation of expectation and variances of ML and REML estimators are shown. Numerical calculations with reference to the generalized Fisher's information are also given.
Źródło:
Discussiones Mathematicae Probability and Statistics; 2004, 24, 1; 109-126
1509-9423
Pojawia się w:
Discussiones Mathematicae Probability and Statistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the modelling of Kerberos protocol in the Quality of Protection Modelling Language (QoP-ML)
Autorzy:
Księżopolski, B.
Rusinek, D.
Wierzbicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/106194.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Kerberos cryptographic protocol
Quality of Protection
QoP
Quality of Protection Modelling Language
QoP-ML
cryptographic protocol
Opis:
The security modelling of IT systems is a very complicated task. One of the issues which must be analysed is the performance of IT systems. In many cases the guaranteed security level is too high in relation to the real threats. The overestimation of security measures can decrease system performance. The paper presents the analysis of Kerberos cryptographic protocol in terms of quality of protection performed by Quality of Protection Modelling Language (QoP-ML). The analysis concerns the availability attribute. In the article the Kerberos protocol was modelled and the QoP analysis of two selected versions was performed.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 69-81
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biochemical characterization of protein composition of high-lysine mutant ML-109 of winter barley [Hordeum vulgare L.]
Biochemiczna charakterystyka skladu bialka wysokolizynowego mutanta ML-109 jeczmienia ozimego [Hordeum vulgare L.]
Autorzy:
Kapala, A
Yankoulov, M.
Powiązania:
https://bibliotekanauki.pl/articles/68331.pdf
Data publikacji:
1994
Wydawca:
Polska Akademia Nauk. Instytut Genetyki Roślin PAN
Tematy:
mutanty
hodowla roslin
jeczmien ozimy ML-109
sklad chemiczny
bialko
jeczmien uprawny
jeczmien ozimy
Hordeum sativum
aminokwasy
Źródło:
Genetica Polonica; 1994, 35, 1-2; 63-71
0016-6715
Pojawia się w:
Genetica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial intelligence versus natural intelligence in mineral processing
Autorzy:
Özkan, Şafak Gökhan
Powiązania:
https://bibliotekanauki.pl/articles/24148604.pdf
Data publikacji:
2023
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
NI
natural intelligence
AI
artificial intelligence
ML
machine learning
DL
deep learning
ES
expert systems
mineral processing
Opis:
This article aims to introduce the terms NI-Natural Intelligence, AI-Artificial Intelligence, ML-Machine Learning, DL-Deep Learning, ES-Expert Systems and etc. used by modern digital world to mining and mineral processing and to show the main differences between them. As well known, each scientific and technological step in mineral industry creates huge amount of raw data and there is a serious necessity to firstly classify them. Afterwards experts should find alternative solutions in order to get optimal results by using those parameters and relations between them using special simulation software platforms. Development of these simulation models for such complex operations is not only time consuming and lacks real time applicability but also requires integration of multiple software platforms, intensive process knowledge and extensive model validation. An example case study is also demonstrated and the results are discussed within the article covering the main inferences, comments and decision during NI use for the experimental parameters used in a flotation related postgraduate study and compares with possible AI use.
Źródło:
Physicochemical Problems of Mineral Processing; 2023, 59, 5; art. no. 167501
1643-1049
2084-4735
Pojawia się w:
Physicochemical Problems of Mineral Processing
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies