Livre d'aujourd'hui | Nouvelles fausse détection, le processus de décision de Markov, la reconnaissance de texte de la scène, la théorie des jeux, etc.

Pour vous aider à mieux apprendre jeune recherche académique et une technologie de pointe, AI Technology Review Document conjoint Yanxishe (paper.yanxishe.com), lourd lancé aujourd'hui partie [papier], tous les jours pour votre sélection de pointe intelligence artificielle de papiers pour vous d'apprendre référence. Ce qui suit est une sélection d'aujourd'hui contenu -

annuaire

  • Supervision faible pour faux Nouvelles détection par apprentissage par renforcement

  • La détection des sous Unsupervised-événements dans les grandes catastrophes échelle

  • Quantum porte logique de synthèse comme un processus de décision de Markov

  • modèles profonds de réseaux de neurones pour histopathologie de calcul: Une enquête

  • Reconnaissant Instagram Images avec fonction filtrées De stylisation

  • TextScanner: Lecture Caractères dans leur ordre pour la scène robuste reconnaissance de texte

  • Ordonné Fiabilité Bits devinette aléatoire additif Décodage bruit

  • La publication de la recherche informatique - Une revue des infrastructures de communication scientifique reproductible et transparent

  • Let Partager: un cadre du jeu pour le partage des ressources Theoretic dans Clouds Mobile Edge

Sur la base de la détection de fausses nouvelles de faible supervision et l'apprentissage de renforcement

Titre de la thèse: Supervision for Fake Nouvelles détection par faible apprentissage par renforcement

Auteur: Wang Yaqing / Yang Weifeng / Ma Fenglong / Xu Jin / Zhong Bin / Deng Qiang / Gao Jing

Publié: 28/12/2019

lien Documents: https://paper.yanxishe.com/review/7954

Raison recommandée: Le présent document est AAAI 2020 pour recevoir, examiner le problème de la détection de fausses nouvelles.

De fausses nouvelles peuvent se propager à un rythme sans précédent grâce à des plates-formes de médias sociaux. Récente méthode d'apprentissage en profondeur basée sur la détection de fausses nouvelles a rendu la tâche une performance gratifiante, mais ces modèles nécessite beaucoup d'annotation de données de formation, et en raison de la nature dynamique des nouvelles, l'échantillon annoté pourrait bientôt devenir obsolète, non pas au nom de événements nouvelles émergents. Alors, comment obtenir frais, de haute qualité indiqué dans le catalogue est le principal défi sera d'apprendre la profondeur du modèle utilisé pour la détection de fausses nouvelles. Pour résoudre ce problème, ce document présente un algorithme de détection de WeFEND fausses nouvelles basée sur le renforcement de l'apprentissage supervisé faible, le rapport d'utilisateur en utilisant le cadre de la faiblesse des données de surveillance, élargissant ainsi la taille des données de formation. WeFEND principalement par le module de marquage, sélectionnez le module et de renforcer la détection des modules fausses nouvelles. Le module d'annotation peut être des rapports d'information non étiquetés automatiquement attribués en fonction de l'étiquette faible d'un utilisateur, sélectionné à partir d'échantillons de données d'annotation de faible qualité en fonction du module de sélection de renforcement d'apprentissage par renforcement, et de filtrer l'échantillon à faible prévision de la qualité peut réduire les performances du détecteur faux module de détection de nouvelles se concentre sur les nouvelles d'identification de faux en fonction du contenu de nouvelles. Article testé WeFEND, les résultats expérimentaux montrent que la micro lettre proposée en raison officielle a affiché un grand nombre d'articles de presse et rapports relatifs aux utilisateurs, par rapport aux dernières méthodes, le modèle WeFEND a les meilleures performances.

la détection des catastrophes non surveillée à grande échelle des événements de neutrons

Titre de la thèse: Unsupervised détection des sous-événements dans les grandes catastrophes échelle

Auteur: Arachie Chidubem / Gaur Manas / Anzaroot Sam / Groves William / Zhang Ke / Alejandro Jaimes

Publié: 13/12/2019

lien Documents: https://paper.yanxishe.com/review/7955

Raison recommandée: pendant et après la survenance des catastrophes naturelles (comme les ouragans, les incendies grands) et les médias sociaux jouent souvent un rôle important, car il fournit des informations utiles sur les faits sur les médias sociaux. Étant donné un grand nombre d'utilisateurs de poste, la difficulté est de savoir comment obtenir des informations fiables et importantes, de sorte que le personnel d'urgence peuvent planifier et ressources Déployez en temps opportun. Le présent document pour résoudre le problème est l'identification automatique des sous-événements importants (ces sous-événements existent dans les situations d'urgence à grande échelle, comme les ouragans). Plus précisément, les chercheurs proposent un nouveau cadre d'apprentissage non contrôlé qui permet de détecter les tweets sous-événement afin de réaliser une analyse rétrospective de la crise. La première image extraite du texte original gérondif pousser et phrases comme candidats des sous-événements, puis d'extraire des phrases et des mots d'apprentissage d'une sémantique intégrée, et un degré d'association avec la crise de la commande lignée dédiée comparative. Puis filtrer le bruit et des informations incorrectes, puis la phrase gérondif du cluster, de sorte que la surface supérieure du candidat est de décrire le plus sous-événement important. Des expériences sur l'ouragan Harvey et 2015 Népal Tremblement de terre deux ensembles de données réelles montrent le cadre proposé dans le présent document réalisé la meilleure performance.

des portes logiques quantiques intégrés comme un processus de décision de Markov

Titre: Quantum porte logique de synthèse en tant que processus de décision de Markov

Auteur: M. Alam Sohaib

Publié: 27/12/2019

lien Documents: https://paper.yanxishe.com/review/7949

Raison recommandée: témoin le renforcement apprendre les dernières applications de programmation quantique dans une variété de tâches. L'hypothèse de base est que ces tâches peuvent être modélisés comme un processus de décision de Markov (MDP).

Dans cet article, les auteurs ont étudié la faisabilité de cette hypothèse en examinant l'impact de cette hypothèse sur deux tâche la plus facile la programmation quantique: l'état de la porte de la préparation et la compilation. En formant PEAD discret, uniquement axé sur le cas d'un seul qubit, peut être résolu par la politique exactement optimale itération de la politique. Auteur trouvé le meilleur chemin vers la porte avec la séquence la plus courte possible correspondant à porte ou prêt à la compilation atteindre une certaine précision de but. Par exemple, les auteurs ont constaté que la longueur de la grille en T et H 11 pour la séquence (HT) ^ {n} | 0 > État est généré sous la forme de fidélité environ 99%, ce qui correspond à la valeur maximale de n = 10 ^ {10}. . Ce travail fournit des preuves solides que l'apprentissage de renforcement peut être utilisé pour plus grand espace qubit meilleure porte de préparation et la compilation.

modèle de réseau de neurones utilisé pour calculer la profondeur de la pathologie des tissus: une enquête

Titre de la thèse: les modèles de réseaux de neurones profonds pour histopathologie de calcul: Une enquête

Auteur: Srinidhi Chetan L. / Ciga Ozan / Martel Anne L.

Publié: 28/12/2019

lien Documents: https://paper.yanxishe.com/review/7950

Raison recommandée: les images histopathologique contiennent une foule d'informations phénotypiques peuvent être utilisés pour contribuer aux mécanismes potentiels de suivi des résultats de la progression et la survie sans maladie pour les patients.

Récemment, la méthodologie de l'apprentissage en profondeur est devenue l'analyse de choix grand public et l'étude d'interprétation image du tissu cancéreux. Dans cet article, les auteurs de la dernière méthode d'analyse d'images de pathologie d'apprentissage profond utilisés dans l'organisation a mené un examen complet. Grâce à l'enquête de plus de 130 articles, les auteurs basés sur différents aspects méthodologiques des stratégies d'apprentissage de la machine (telles que la surveillance supervisé, faible, sans supervision, l'apprentissage de transfert et d'autres sous-variables de ces méthodes) ont examiné les progrès réalisés dans le domaine. L'auteur décrit également le modèle de survie basé sur une étude approfondie des tâches spécifiques applicables au pronostic de la maladie. Enfin, il résume quelques-uns des ensembles de données ouvertes existantes, et met en évidence les principaux enjeux et les limites des méthodes actuelles d'apprentissage en profondeur et les moyens possibles pour la recherche future.

En utilisant le modèle de fonction à l'identification image filtrée Instagram

Titre de la thèse: Reconnaître Instagram Images avec fonction filtrées De stylisation

Auteur: Wu Zhe / Wu Zuxuan / Singh Bharat / Davis Larry S.

Publié: 30/12/2019

lien Documents: https://paper.yanxishe.com/review/7953

Raison recommandée: Le présent document est AAAI 2020 contrepartie reçue est la profondeur du modèle de réseau de neurones pour le filtre photo capacités robustes.

Cet article examine quelques-unes du célèbre modèle de pré-formation est livré avec les filtres Instagram est de savoir comment l'impact, ce qui introduit un jeu de données du filtre de bande IMAGEnet IMAGEnet-Instagram, dans lequel chaque image en utilisant un IMAGEnet 20 types de fameux filtre Instagram miroir. L'étude a révélé que la structure simple filtre de rétention, par exemple, que vient de faire toute modification d'une image, et peut conduire à l'espace fonction de convolution très différente. Pour améliorer la capacité de généralisation des chercheurs d'introduire un module de style léger de (de stylisation) qui peut être utilisé pour prédire la taille des particules ou fonction transforment les variations des paramètres afin de retirer l'image du filtre traité. Les chercheurs ont d'autres preuves que le module proposé peut être inséré la structure CNN. Des expériences comparatives sur le nouvel ensemble de données construit démontre l'efficacité des modules proposés.

TextScanner: lire les caractères afin d'obtenir une reconnaissance de texte de scène robuste

Titre de la thèse: TextScanner: Lecture Caractères dans leur ordre pour la scène robuste reconnaissance de texte

Auteur: Wan Zhaoyi / Il Mingling / Chen Haoran / Bai Xiang / Yao Cong

Publié: 28/12/2019

lien Documents: https://paper.yanxishe.com/review/7951

Raison recommandée: Ceci est le travail de l'Institut, comme le désert, pour résoudre le problème de la scène de reconnaissance de texte.

La reconnaissance de caractères sur la scène en question, basée sur l'attention RNN des méthodes dominent dans le domaine, mais ces méthodes existent dérive de l'attention dans certains cas. Récemment, il a été montré pour identifier efficacement les différentes formes en fonction de l'algorithme de segmentation sémantique (sens horizontal, l'autre sens ou flexion) du texte, mais ces méthodes peuvent produire caractère faux ou omissions vrai caractère. Pour résoudre ces problèmes, ce document présente une nouvelle méthode de TextScanner, qui a principalement les trois caractéristiques suivantes: 1, il génère la carte de segmentation au niveau des pixels pour le type multi-canal caractère, l'emplacement et la séquence; 2, il peut également être employé RNN modélisation de contexte; 3, en plus de ses positions de caractères et des classes prévues parallèles, et d'assurer la séquence de caractères correct transcrit. Des expériences menées sur des ensembles de données de référence standards montrent que, TextScanner meilleures performances que les méthodes les plus modernes et les aspects identification TextScanner textes plus difficiles (par exemple de transcription chinois) montrent un énorme avantage.

Fiabilité ordonnée estimation aléatoire peu plus le bruit décodé

Titre de la thèse: Ordonné Fiabilité Bits devinette aléatoire additif Décodage bruit

Auteur: Duffy Ken R.

Publié: 02/01/2020

lien Documents: https://paper.yanxishe.com/review/7960

Raison recommandée: deviner le décodeur de bruit additif aléatoire (GRAND) peut être décodé bloc de code de correction d'erreurs. algorithme original suppose que le décodeur ne reçoit que démodulation dure décision, afin d'informer le décodage. Comme il est connu précision de décodage d'information douce quantifié combiné peut être améliorée, de sorte que la fiabilité des bits ordonnés incorporé ici GRAND, à savoir est sans rapport avec la longueur de n code de bloc binaire qui ne dépasse pas le log2 de code (n) bit détecter une information souple de chaque bit reçu, pour déterminer le décodage exact.

Prouvées, ORBGRAND bloc ayant une meilleure performance de taux d'erreur de CA-SCL (un des derniers décodeur CA-Polar), et une faible complexité. Affichage erreur de bloc et la performance de la complexité du code comparable linéaire aléatoire est décodé ORBGRAND même vitesse.

Calcul de la libération - examen reproductible et transparent des infrastructures d'échanges universitaires

Titre de la thèse: la recherche informatique Publication - Une revue des infrastructures de communication scientifique reproductible et transparent

Auteur: Markus Konkol / NUST Daniel / Goulier Laura

Publié: 02/01/2020

lien Documents: https://paper.yanxishe.com/review/7961

Raison recommandée: les organismes de financement exigent de plus en plus le demandeur de gérer les données et les programmes logiciels dans la proposition. En outre, les auteurs guident les revues scientifiques et conférences comprennent généralement des déclarations concernant la disponibilité des données, et certains commentateurs qui ont refusé de se soumettre répétable. Ouvrir tendance Sciences de la pression accrue, en leur demandant de fournir un accès aux calculs du code source et de données en fonction de leurs articles scientifiques. Néanmoins, la publication de l'article peut être reproduit reste une tâche difficile, mais il ne peut être atteint que par l'accès aux scripts de code et des fichiers de données. Par conséquent, certains projets ont développé des solutions pour soutenir la publication et effectuer une analyse prend en compte les besoins des parties prenantes article ci-dessus.

La principale contribution de cet article est un examen de l'application, l'application permet de résoudre le problème de la recherche informatique publier les résultats de l'exécutable. Les auteurs ont comparé la méthode entre les attributs associés aux intérêts des parties prenantes, telles que la fourniture des fonctionnalités et des options de déploiement, de discuter des tendances et aussi des limites strictes. éditeur de révision peut décider quel type de système de soutien dans leur processus de soumission, peuvent recommander des outils d'édition, ainsi que des documents scientifiques pour les chercheurs de suivre la répétabilité de principe.

Laissez-nous partager: Mobile Edge théorie des jeux de partage des ressources cloud

Titre de la thèse: Let Share: Un cadre pour la théorie des jeux de partage des ressources dans les nuages Mobile Edge

Auteur: Zafari Faheem / Leung Kin K. / Towsley Don / Basu Prithwish / Swami Ananthram / Li Jian

Publié: 02/01/2020

lien Documents: https://paper.yanxishe.com/review/7959

Raison recommandée: bord de l'informatique mobile en essayant de fournir des ressources pour différentes applications sensibles à retard. Étant donné que le fournisseur de services de nuage de bord peut ne pas disposer de ressources suffisantes pour répondre à toutes les demandes de ressources, il en est ainsi un problème difficile. En outre, les ressources disponibles allouées de manière optimale aux différentes applications peuvent être difficiles. Le partage des ressources entre les différents bords du fournisseur de services de cloud computing peut être résolu, car certains fournisseurs de services peuvent avoir les ressources disponibles à d'autres fournisseurs de services peuvent être `` louer « » de. Cependant, le bord du fournisseur de services de cloud computing peut avoir des objectifs différents ou \ emph {} services publics. Par conséquent, la nécessité d'un mécanisme efficace et efficient pour le partage des ressources entre les fournisseurs de services, en tenant compte des différents objectifs de divers fournisseurs.

Dans ce document, les auteurs du partage des ressources modélisé comme un problème d'optimisation multi-objectifs et de proposer un cadre de solution basée sur \ emph {théorie des jeux -cooperative} (CGT) est. Les auteurs considèrent que les stratégies suivantes: Tout d'abord, chaque fournisseur de services d'allouer des ressources à leurs applications natives, puis partager les ressources restantes et des applications à d'autres fournisseurs de services. Nous montrons que pour la fonction d'utilité monotone, ce qui diminue pas est de réguler le jeu et convexe. Par conséquent, \ emph {} noyau est pas vide, Major League stable. Nous vous proposons deux algorithmes emph {Théorie des jeux d'allocation Pareto optimal} (GPOA) et \ emph {polygamie basée sur l'allocation de Pareto optimale} (PPMPOA), qui fournit l'affectation du noyau. Par conséquent, la distribution obtenue est \ emph {} optimale au sens de Pareto et la ligue générale tous les fournisseurs de services sont stables.

Les résultats ont confirmé que le cadre de partage des ressources proposé par les auteurs afin d'améliorer la satisfaction des services publics bord des demandes de fournisseurs de services de cloud computing et des applications.

Lei Feng Lei Feng Lei réseau de réseau de réseau Feng

brigade texte Binzhou légendaire « 3 » « campagne Jingnan » réplique n'a pas Lok changement Wuding
Précédent
VPF: adapté pour cadre de traitement vidéo open source pour Python, les tâches vidéo accélérées, augmentant l'utilisation des GPU
Prochain
AAAI 2020 | Académie chinoise des sciences Institut de l'automatisation: pour créer une meilleure reconnaissance vocale et des modèles de traduction par la traduction interactive
Tencent a répondu « La violence ne », Apple participent rarement CES, Samsung plans pour la fabrication de la première puce de 3nm | Lei Feng Matin
Assistant Lynx "home" AI Labs, nuage IdO "convergence"
Après trois années d'abandon, Imagination réconcilié avec Apple
puce AI quatre grandes tendances en 2020 et six mots-clés 2019
Today Paper | Q & A system; forme humaine et posture 3D; détection de contrefaçon faciale; AdderNet, etc.
Lourd! hôpital Dharma Ali a publié le "2020 Top Ten Technology Trends"
débuts « Cooker combinaison »! Chang Cheng Lei Jun a annoncé le mil à rejoindre, Lu Wei Bing premier anniversaire de l'entrée
Avant Avril 10 disques plan de déduction
Les jeunes investisseurs doivent lire cinq livres
« Fausses informations » peuvent être formés pour faire un bon modèle? Uber dit: plus que possible, mais aussi neuf fois la vitesse
Commence le vote! Voter, recevoir un iPad gratuit, mille cours Yuan Prix | 2019-2020 AI Employeurs