今天的电信网络已成为大量广泛异构数据的来源。该信息可以从网络交通轨迹,网络警报,信号质量指示符,用户行为数据等中检索。需要高级数学工具从这些数据中提取有意义的信息,并从网络生成的数据中做出与网络的正常运行有关的决策。在这些数学工具中,机器学习(ML)被认为是执行网络数据分析和实现自动网络自配置和故障管理的最具前景的方法之一。 ML技术在光通信网络领域的应用受到光网络在最近几年所面临的网络复杂性的前所未有的增长的推动。这种复杂性的增加是由于引入了一系列可调和相互依赖的系统参数(例如,路由配置,调制格式,符号率,编码方案等),这些参数通过使用相干传输/接收技术,高级数字信号处理和光纤传播中非线性效应的补偿。在本文中,我们概述了ML在光通信和网络中的应用。我们对涉及该主题的相关文献进行分类和调查,并且我们还为对该领域感兴趣的研究人员和从业者提供了ML的入门教程。虽然最近出现了大量的研究论文,但ML光学网络的应用仍处于起步阶段:为了激发这一领域的进一步工作,我们总结了该论文提出了新的可能的研究方向。
translated by 谷歌翻译
本文报道了一种人脸识别系统的开创性结果,该系统利用了一种称为局部三元树模式的新型局部描述符。当系统在各种各样的情况下执行时,为面部图像设计灵巧和可行的局部描述符在人脸识别任务中起着突出的作用。面部图像包括受约束,无约束和塑料外科图像。已经提出LTTP从面部图像提取鲁棒和鉴别器空间特征,因为该描述符可以用于最佳地描述面部的各种结构组件。为了提取最有用的特征,为每个像素及其八个邻居形成三元树。 LTTP模式可以通过四种方式生成:LTTP左深度,LTTP左宽度,LTTP右深度和LTTP右宽度。这四种模式生成的编码方案在计算复杂度和时间复杂度方面非常简单和有效。所提出的面部识别系统在六个面部数据库上进行测试,即UMIST,JEFFE,延伸的耶鲁面部B,整形外科,LFW和UFI。实验评估显示了最优秀的结果,这将对设计人脸识别系统产生长期影响,考虑到在不同环境下捕获的各种人脸。
translated by 谷歌翻译
本文试图通过量子物理学的数学框架对人类语言进行建模。通过在量子物理学中精心设计的数学公式,该框架统一了单复数值向量空间中的不同语言单位,例如,作为量子态中的粒子和作为混合系统的句子。构建复值网络以实现用于语义匹配的该框架。通过良好约束的复值组件,网络允许对明确的物理意义进行解释。所提出的用于匹配的复值网络(CNM)在两个基准问答数据集(QA)数据集上实现了与强CNN和RNN基线的可比性能。
translated by 谷歌翻译
深度生成模型正越来越多地应用于各种应用中。然而,生成过程并不是完全可预测的,有时会产生意想不到的输出。我们将参考那些输出asout-domain示例。在本文中,我们表明,如果由合适的对抗性输入提供,攻击者可以强制经过预先训练的生成器重现任意的域外示例。主要假设是那些输出位于发生器的codomain的anunexplored区域,因此它们具有非常低的自然生成概率。此外,我们表明,这种对抗性输入可以被塑造,以便在统计上与真实输入的集合无法区分。目标是在发电机的潜在空间中寻找一种有效的方法来消除这些输入。
translated by 谷歌翻译
在本文中,我们提出了一种从多模态脑磁共振图像中分割多发性硬化(MS)病变的自动化方法。我们的方法基于深度端到端2D卷积神经网络(CNN)基于福斯莱克的3D体积数据分割。所提出的CNN包括多分支下采样路径,其使得网络能够分别对来自多个模态的切片进行编码。提出了多尺度特征融合块,以在网络的不同阶段组合来自不同模态的特征图。然后,提出了多尺度特征上采样块来组合具有不同分辨率的组合特征图,以利用来自病变的形状和位置的信息。我们使用每个3D模态的正交平面方向训练和测试我们的模型,以利用所有方向的上下文信息。拟议的管道在两个不同的数据集上进行评估,包括37名MS患者的私人数据集和称为ISBI 2015纵向MS病变分段挑战数据集的公共数据集,由14名MS患者组成。考虑到ISBI挑战,在提交时,我们的方法是最佳表现解决方案之一。在私有数据集上,在ISBI挑战中使用相同的性能指标数组,与其他公开可用的工具相比,所提出的方法显示了MSlesion细分的高度改进。
translated by 谷歌翻译
我们在学习过程的每个动作之后提供部分反馈信息时研究在线学习,并且学习者为改变他的行为而招致转换成本。在此设置中,反馈信息系统可以用图表表示,并且先前的工作提供了学习者在集团(专家设置)或断开的单循环(多武装强盗)的情况下的预期遗憾。我们提供了部分信息(PI)设置中预期遗憾的下限,即对于一般反馈图 - 不包括集团。我们表明,所有在没有转换成本的情况下最佳的算法在切换成本的情况下必然是次优的,这促使需要在此设置中设计新算法。我们提出了两种新算法:基于阈值的EXP3和EXP3.SC.在对称PI设置和Multi-Armed-Bandits的两个特例中,我们表明两种算法的预期遗憾在学习过程的持续时间内是最优的,并且预先恒定依赖于反馈系统。此外,我们表明基于阈值EXP3在切换成本中是最优的,而EXP3.SC则不是。最后,经验评估表明,基于阈值的EXP3在转换成本的存在下优于先前的算法EXP3 SET,而在具有转换成本的多武装强盗的特殊设置中优于批量EXP3,其中两种算法都是最优的。
translated by 谷歌翻译
机器学习目前已经非常有名,它有助于从原始数据中识别模式。技术进步使机器学习得到了实质性改进,从而有助于改善预测。当前的机器学习模型基于经典理论,可以用量子理论代替,以提高模型的有效性。在之前的工作中,我们开发了受QuantumDetection Theory启发的二元分类器。在这个扩展的摘要中,我们的主要目标是开发多类分类器。当我们有一个分类问题用于将观察或实例分类为三个或更多类中的一个时,我们通常使用术语多项分类或多类分类。
translated by 谷歌翻译
在本文中,我们研究了在预测满足反事实公平标准的约束下,使用由不同代理人定义的多结构临时模型进行预测的问题。依靠因果关系,公平性和意见汇集的框架,我们建立在以前的工作基础上,重点关注因果贝叶斯网络和因果模型的定性聚合。为了补充以前的定性结果,我们设计了一种基于蒙特卡罗模拟的方法。这可以决定一个决策者来汇总不同专家提供的因果模型的输出,同时保证结果的反事实公平性。我们通过简单但具有说明性的玩具案例研究展示了我们的方法。
translated by 谷歌翻译
考虑攻击和认证网络物理系统的问题。本文集中讨论了一种能够超越传感器和控制器信号的标量,离散时间,时不变的线性植物的情况。先前的工作假设系统为所有各方所知,并开发了基于水印的方法。相比之下,在本文中,攻击者需要学习开环增益才能进行成功的攻击。考虑两阶段攻击的类别:在探索阶段,攻击者被动地窃听并学习植物动态,然后是开发阶段,在此期间攻击者劫持植物的输入并用精心设计的虚拟传感器读取替换控制器的输入目的是在不被控制器检测到的情况下破坏工厂的稳定性。对于检查atime窗口差异的认证测试,当攻击者使用任意学习算法来估计开环增益时,利用信息理论和统计学的工具来获得有和没有水印信号的检测和欺骗概率的界限。厂。
translated by 谷歌翻译