Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "nadzorowane uczenie maszynowe" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Order estimation of japanese paragraphs by supervised machine learning and various textual features
Autorzy:
Murata, M.
Ito, S.
Tokuhisa, M.
Ma, Q.
Powiązania:
https://bibliotekanauki.pl/articles/91894.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
supervised machine learning
estimate
paragraph
vector machine
SVM
feature analysis
nadzorowane uczenie maszynowe
oszacowanie
paragraf
maszyna wektorów nośnych
analiza funkcji
Opis:
In this paper, we propose a method to estimate the order of paragraphs by supervised machine learning. We use a support vector machine (SVM) for supervised machine learning. The estimation of paragraph order is useful for sentence generation and sentence correction. The proposed method obtained a high accuracy (0.84) in the order estimation experiments of the first two paragraphs of an article. In addition, it obtained a higher accuracy than the baseline method in the experiments using two paragraphs of an article. We performed feature analysis and we found that adnominals, conjunctions, and dates were effective for the order estimation of the first two paragraphs, and the ratio of new words and the similarity between the preceding paragraphs and an estimated paragraph were effective for the order estimation of all pairs of paragraphs.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 4; 247-255
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontradyktoryjne uczenie maszynowe
Autorzy:
Kuznetsov, Phillip
Edmunds, Riley
Xiao, Ted
Iqbal, Humza
Puri, Raul
Golmant, Noah
Shih, Shannon
Powiązania:
https://bibliotekanauki.pl/articles/1857179.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
nadzorowane uczenie maszynowe
sztuczna inteligencja
system bezpieczeństwa
supervised machine learning
artificial intelligence
security system
Opis:
Dzięki ogromnej ilości zasobów oraz znacznego zainteresowania skupionego ostatnio na SI można zaobserwować liczne formy inteligentnych agentów wyposażonych w różnorodne unikatowe i nowatorskie możliwości. Potencjał oddziaływania jest nieograniczony, aczkolwiek odnotowywano już przykłady, w których decyzje podejmowane przez sztuczną inteligencję były niezrozumiałe.
Źródło:
Napędy i Sterowanie; 2021, 23, 7/8; 80-89
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Keystroke dynamics analysis using machine learning methods
Autorzy:
Shabliy, Nataliya
Lupenko, Serhii
Lutsyk, Nadiia
Yasniy, Oleh
Malyshevska, Olha
Powiązania:
https://bibliotekanauki.pl/articles/1956034.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
keystroke dynamics analysis
Machine Learning
Neural Network
Supervised Learning
classification problem
analiza dynamiki uderzeń klawiszy
uczenie maszynowe
sieć neuronowa
uczenie nadzorowane
problem klasyfikacji
Opis:
The primary objective of the paper was to determine the user based on its keystroke dynamics using the methods of machine learning. Such kind of a problem can be formulated as a classification task. To solve this task, four methods of supervised machine learning were employed, namely, logistic regression, support vector machines, random forest, and neural network. Each of three users typed the same word that had 7 symbols 600 times. The row of the dataset consists of 7 values that are the time period during which the particular key was pressed. The ground truth values are the user id. Before the application of machine learning classification methods, the features were transformed to z-score. The classification metrics were obtained for each applied method. The following parameters were determined: precision, recall, f1-score, support, prediction, and area under the receiver operating characteristic curve (AUC). The obtained AUC score was quite high. The lowest AUC score equal to 0.928 was achieved in the case of linear regression classifier. The highest AUC score was in the case of neural network classifier. The method of support vector machines and random forest showed slightly lower results as compared with neural network method. The same pattern is true for precision, recall and F1-score. Nevertheless, the obtained classification metrics are quite high in every case. Therefore, the methods of machine learning can be efficiently used to classify the user based on keystroke patterns. The most recommended method to solve such kind of a problem is neural network.
Źródło:
Applied Computer Science; 2021, 17, 4; 75-83
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Attack vectors on supervised machine learning systems in business applications
Wektory ataków na nadzorowane systemy uczące się w zastosowaniach biznesowych
Autorzy:
Surma, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1182306.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
adversarial machine learning
supervised machine learning
security of machine
learning systems
antagonistyczne maszynowe uczenie się
nadzorowane maszynowe uczenie się
bezpieczeństwo systemów uczących się
Opis:
Systemy uczące się stają się coraz bardziej popularne i mają wiele praktycznych zastosowań. Szczególnie istotny i szybko rozwijający się jest obszar zastosowań biznesowych. W tym kontekście bezpieczeństwo informacyjne takich systemów jest niezwykle ważne, zwłaszcza przy dużej aktywności zorganizowanych grup cyberprzestępców. W artykule przedstawiono taksonomię intencjonalnych ataków na systemy uczące się pod nadzorem, które to są obecnie najpopularniejsze w zastosowaniach biznesowych. Omówiono także potencjalne wektory ataków. Wskazano ataki typu „czarna skrzynka” jako najbardziej prawdopodobne scenariusze ataków i omówiono je bardziej szczegółowo.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 65-72
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies