功能图是形状对应关系的有效表示,它提供了在形状对之间的实际函数的匹配。功能映射可以被建模为Lie Group $ So(n)$的元素为近等距形状。随后可以采用同步来强制在一组形状上计算的功能映射之间强制循环一致性,从而提高各个映射的准确性。有兴趣开发尊重$ SO(n)$的几何结构的同步方法,同时引入概率框架来量化与同步结果相关的不确定性。本文介绍了$ SO(n)$的贝叶斯概率推理框架,因为函数贴图的riemannian同步,通过同步执行功能贴图的最大-a-postiori估计,并进一步部署了riemannian马尔可夫链蒙特卡罗采样器以进行不确定性量化。我们的实验表明,限制了riemannian歧管$ SO(n)$的同步,从而提高了功能地图的估计,而我们的riemannian MCMC采样器提供了第一次不确定性量化结果。
translated by 谷歌翻译
We can protect user data privacy via many approaches, such as statistical transformation or generative models. However, each of them has critical drawbacks. On the one hand, creating a transformed data set using conventional techniques is highly time-consuming. On the other hand, in addition to long training phases, recent deep learning-based solutions require significant computational resources. In this paper, we propose PrivateSMOTE, a technique designed for competitive effectiveness in protecting cases at maximum risk of re-identification while requiring much less time and computational resources. It works by synthetic data generation via interpolation to obfuscate high-risk cases while minimizing data utility loss of the original data. Compared to multiple conventional and state-of-the-art privacy-preservation methods on 20 data sets, PrivateSMOTE demonstrates competitive results in re-identification risk. Also, it presents similar or higher predictive performance than the baselines, including generative adversarial networks and variational autoencoders, reducing their energy consumption and time requirements by a minimum factor of 9 and 12, respectively.
translated by 谷歌翻译
在本文中,我们研究了不确定性下的顺序决策任务中可读性的概念。以前的作品将易读性扩展到了机器人运动以外的方案,要么集中在确定性设置上,要么在计算上太昂贵。我们提出的称为POL-MDP的方法能够处理不确定性,同时保持计算障碍。在几种不同复杂性的模拟场景中,我们建立了反对最新方法的方法的优势。我们还展示了将我们的清晰政策用作反向加强学习代理的示范,并根据最佳政策建立了他们的优越性。最后,我们通过用户研究评估计算政策的可读性,在该研究中,要求人们通过观察其行动来推断移动机器人的目标。
translated by 谷歌翻译
讽刺可以被定义为说或写讽刺与一个人真正想表达的相反,通常是为了侮辱,刺激或娱乐某人。由于文本数据中讽刺性的性质晦涩难懂,因此检测到情感分析研究社区的困难和非常感兴趣。尽管讽刺检测的研究跨越了十多年,但最近已经取得了一些重大进步,包括在多模式环境中采用了无监督的预训练的预训练的变压器,并整合了环境以识别讽刺。在这项研究中,我们旨在简要概述英语计算讽刺研究的最新进步和趋势。我们描述了与讽刺有关的相关数据集,方法,趋势,问题,挑战和任务,这些数据集,趋势,问题,挑战和任务是无法检测到的。我们的研究提供了讽刺数据集,讽刺特征及其提取方法以及各种方法的性能分析,这些表可以帮助相关领域的研究人员了解当前的讽刺检测中最新实践。
translated by 谷歌翻译
雨林在全球生态系统中起着重要作用。但是,由于几个原因,它们的重要区域正面临森林砍伐和退化。创建了各种政府和私人计划,以监视和警报遥感图像增加森林砍伐的增加,并使用不同的方式处理显着的生成数据。公民科学项目也可以用于实现相同的目标。公民科学由涉及非专业志愿者进行分析,收集数据和使用其计算资源的科学研究组成,并在科学方面取得进步,并提高公众对特定知识领域的问题的理解,例如天文学,化学,数学和物理学。从这个意义上讲,这项工作提出了一个名为Foresteyes的公民科学项目,该项目通过对遥感图像的分析和分类来使用志愿者的答案来监视雨林中的森林砍伐区域。为了评估这些答案的质量,使用来自巴西法律亚马逊的遥感图像启动了不同的活动/工作流程,并将其结果与亚马逊森林砍伐监测项目生产的官方地面图进行了比较。在这项工作中,在2013年和2016年围绕着Rond \^onia州的前两个工作流程收到了35,000美元以上的$ 383 $志愿者的答复,$ 2,050 $ 2,050 $在发布后仅两周半就创建了任务。对于其他四个工作流程,甚至封闭了同一区域(Rond \^onia)和不同的设置(例如,图像分割方法,图像分辨率和检测目标),他们收到了$ 51,035美元的志愿者的答案,从$ 281的志愿者收取的$ 3,358 $ $ 3,358 $任务。在执行的实验中...
translated by 谷歌翻译
热带森林代表了地球上许多物种的动植物的家园,保留了数十亿吨的碳足迹,促进云层和雨水形成,这意味着在全球生态系统中起着至关重要的作用,除了代表无数土著人民的家中。不幸的是,由于森林砍伐或退化,每年丧失数百万公顷的热带森林。为了减轻这一事实,除了预防和惩罚罪犯的公共政策外,还使用了监视和森林砍伐检测计划。这些监视/检测程序通常使用遥感图像,图像处理技术,机器学习方法和专家照片解释来分析,识别和量化森林覆盖的可能变化。几个项目提出了不同的计算方法,工具和模型,以有效地识别最近的森林砍伐区域,从而改善了热带森林中的森林砍伐监测计划。从这个意义上讲,本文提出了基于神经进化技术(整洁)的模式分类器在热带森林森林砍伐检测任务中的使用。此外,已经创建并获得了一个名为E-Neat的新颖框架,并实现了超过$ 90 \%$的分类结果,用于在目标应用中使用极为降低和有限的训练集用于学习分类模型。这些结果代表了本文比较的最佳基线合奏方法的相对增益$ 6.2 \%$
translated by 谷歌翻译
分类是数据挖掘和机器学习领域中研究最多的任务之一,并且已经提出了文献中的许多作品来解决分类问题,以解决多个知识领域,例如医学,生物学,安全性和遥感。由于没有单个分类器可以为各种应用程序取得最佳结果,因此,一个很好的选择是采用分类器融合策略。分类器融合方法成功的关键点是属于合奏的分类器之间多样性和准确性的结合。借助文献中可用的大量分类模型,一个挑战是选择最终分类系统的最合适的分类器,从而产生了分类器选择策略的需求。我们通过基于一个称为CIF-E(分类器,初始化,健身函数和进化算法)的四步协议的分类器选择和融合的框架来解决这一点。我们按照提出的CIF-E协议实施和评估24种各种集合方法,并能够找到最准确的方法。在文献中最佳方法和许多其他基线中,还进行了比较分析。该实验表明,基于单变量分布算法(UMDA)的拟议进化方法可以超越许多著名的UCI数据集中最新的文献方法。
translated by 谷歌翻译
“总机基准”是自动语音识别(ASR)研究中众所周知的测试集,为声称人类水平转录精度的系统建立了创纪录的性能。这项工作突出了该评估的鲜为人知的实际考虑,这表明了单词错误率(WER)的重大提高,通过纠正参考转录并偏离官方评分方法。在这个更详细和可再现的方案中,即使是商业ASR系统也可以评分低于5%,并且研究系统的既定记录降低到2.3%。提出了一个替代的成绩单精度指标,该指标不会惩罚缺失,并且似乎对人类与机器性能更具歧视性。尽管商业ASR系统仍低于此阈值,但研究系统被证明可以清楚地超过商业人类言语识别的准确性。这项工作还使用标准化的评分工具来探讨通过在替代方案列表中选择最佳的计算Oracle WER。将短语替代表示形式与话语级n-tesp列表和单词级数据结构进行比较。使用密集的晶格并添加量量表的单词,这使Oracle达到0.18%。
translated by 谷歌翻译
Stellar photospheric activity is known to limit the detection and characterisation of extra-solar planets. In particular, the study of Earth-like planets around Sun-like stars requires data analysis methods that can accurately model the stellar activity phenomena affecting radial velocity (RV) measurements. Gaussian Process Regression Networks (GPRNs) offer a principled approach to the analysis of simultaneous time-series, combining the structural properties of Bayesian neural networks with the non-parametric flexibility of Gaussian Processes. Using HARPS-N solar spectroscopic observations encompassing three years, we demonstrate that this framework is capable of jointly modelling RV data and traditional stellar activity indicators. Although we consider only the simplest GPRN configuration, we are able to describe the behaviour of solar RV data at least as accurately as previously published methods. We confirm the correlation between the RV and stellar activity time series reaches a maximum at separations of a few days, and find evidence of non-stationary behaviour in the time series, associated with an approaching solar activity minimum.
translated by 谷歌翻译
Advances in image processing and analysis as well as machine learning techniques have contributed to the use of biometric recognition systems in daily people tasks. These tasks range from simple access to mobile devices to tagging friends in photos shared on social networks and complex financial operations on self-service devices for banking transactions. In China, the use of these systems goes beyond personal use becoming a country's government policy with the objective of monitoring the behavior of its population. On July 05th 2021, the Brazilian government announced acquisition of a biometric recognition system to be used nationwide. In the opposite direction to China, Europe and some American cities have already started the discussion about the legality of using biometric systems in public places, even banning this practice in their territory. In order to open a deeper discussion about the risks and legality of using these systems, this work exposes the vulnerabilities of biometric recognition systems, focusing its efforts on the face modality. Furthermore, it shows how it is possible to fool a biometric system through a well-known presentation attack approach in the literature called morphing. Finally, a list of ten concerns was created to start the discussion about the security of citizen data and data privacy law in the Age of Artificial Intelligence (AI).
translated by 谷歌翻译