Spelling suggestions: "subject:"axample."" "subject:"cxample.""
91 |
Final accounts in the Czech Republic / Účetní závěrka v ČRKolářová, Petra January 2008 (has links)
The goal of my diploma thesis is to give a comprehensive interpretation on the issue of accounts compiled by entities in the Czech Republic. I describe the operations and activities before, during and after its compilation. I also briefly refer to International Financial Reporting Standards and the appreciation of assets and liabilities. Finally I'm doing an analysis of a final accounts of the real company.
|
92 |
Query-by-Example Keyword Spotting / Query-by-Example Keyword SpottingSkácel, Miroslav January 2015 (has links)
Tato diplomová práce se zabývá moderními přístupy detekce klíčových slov a detekce frází v řečových datech. V úvodní části je seznámení s problematikou a teoretický popis metod pro detekci. Následuje popis reprezentace vstupních datových sad použitých při experimentech a evaluaci. Dále jsou uvedeny metody pro detekci klíčových slov definovaných vzorem. Následně jsou popsány evaluační metody a techniky použité pro skórování. Po provedení experimentů na datových sadách a po evaluaci jsou diskutovány výsledky. V dalším kroku jsou navrženy a poté implementovány moderní postupy vedoucí k vylepšení systému pro detekci a opět je provedena evaluace a diskuze dosažených výsledků. V závěrečné části je práce zhodnocena a jsou zde navrženy další směy vývoje našeho systému. Příloha obsahuje manuál pro používání implementovaných skriptů.
|
93 |
Vyhledávání v hudebních signálech / Search in Music SignalsSkála, František January 2012 (has links)
This work contains overview of methods used in the area of Music Information Retrieval, mainly for purposes of searching of musical recordings. Several existing services in the areas of music identification and searching are presented and their methods for unique song identification are described. This work also focuses on possible modifications of these algorithms for searching of cover versions of songs and for the possibility of searching based on voice created examples.
|
94 |
Peer-Groups als Antwort auf die digitale Exklusion: Best Practice Beispiel zur Förderung digitaler Fähigkeiten bei älteren ErwachsenenBarczik, Kristina, Köhler, Thomas 18 December 2019 (has links)
Niemals zuvor in der Geschichte der Technik hat eine Technologie eine so rasante Verbreitung erfahren hat, wie es mit Smartphones und Tablet PCs (digitale Medien) erlebt wurde (Moura und Carvalho 2010). Diese erweisen sich als digitale Alleskönner bzw. Minicomputer mit einem polyfunktionalen Leistungs- und Anwendungsumfang. Es verwundert nicht, dass „die Lebenswelt mit digitaler Technik […] alltägliches Handeln in nahezu allen Kontexten [präformiert].“ (Kerres 2017, S. 22) und mit einem hohen Nutzungszuspruch korrespondiert. In Deutschland beläuft sich die Anzahl der Smartphone-Nutzer auf 57 Millionen und dies bei jährlichen Zuwachsraten (Bitkom e.V. 2018).Jedoch trügt diese vermeintlich breite, gesellschaftliche Akzeptanz und die Nutzung digitaler Medien scheint sich als altersspezifisches Phänomen zu präsentieren. Liegt die Abdeckung mit Smartphones in der Altersgruppe der 14- bis 49jährigen bei über 95 Prozent (Bitkom e.V. 2018), nutzen lediglich 41 Prozent der Personen ab 65 Jahren ein Smartphone1 (Lutter et al. 2017). Dabei nimmt das Nutzungsverhalten mit zunehmenden Alter ab (Barczik 2019). Dies ist umso erstaunlicher, da digitale Medien speziell für ältere Erwachsene Möglichkeiten zur Alltagserleichterung bieten (Mori und Harada 2010, Leung et al. 2012, Thimm 2013). Überdies ermöglichen Smartphones und Tablet-PCs ortsunabhängige Interaktionsmöglichkeiten (Feist und McDougall 2013) und befördern damit die soziale Teilhabe. Feist und McDougall 2013 sprechen modernen Informations- und Kommunikationstechnologien (IKT) sogar die Möglichkeit zu, den Alter(n)sprozess gelingend zu unterstützen. Dies lässt sich mit Beispielen wie Mobile Healthcare oder Ambient Assistent Living Systeme untersetzen.
Entgegen dieser Vorteile wirft sich unweigerlich die Frage auf, wodurch die gegebene altersbedingte Digital Divide verursacht wird? [... aus der Einleitung]
|
95 |
Pattern-based refactoring in model-driven engineeringMokaddem, Chihab eddine Mohamed Omar 05 1900 (has links)
L’ingénierie dirigée par les modèles (IDM) est un paradigme du génie logiciel qui utilise les
modèles comme concepts de premier ordre à partir desquels la validation, le code, les tests
et la documentation sont dérivés. Ce paradigme met en jeu divers artefacts tels que les
modèles, les méta-modèles ou les programmes de transformation des modèles. Dans un
contexte industriel, ces artefacts sont de plus en plus complexes. En particulier, leur
maintenance demande beaucoup de temps et de ressources. Afin de réduire la complexité
des artefacts et le coût de leur maintenance, de nombreux chercheurs se sont intéressés au
refactoring de ces artefacts pour améliorer leur qualité.
Dans cette thèse, nous proposons d’étudier le refactoring dans l’IDM dans sa
globalité, par son application à ces différents artefacts. Dans un premier temps, nous
utilisons des patrons de conception spécifiques, comme une connaissance a priori, appliqués
aux transformations de modèles comme un véhicule pour le refactoring. Nous procédons
d’abord par une phase de détection des patrons de conception avec différentes formes et
différents niveaux de complétude. Les occurrences détectées forment ainsi des opportunités
de refactoring qui seront exploitées pour aboutir à des formes plus souhaitables et/ou plus
complètes de ces patrons de conceptions.
Dans le cas d’absence de connaissance a priori, comme les patrons de conception,
nous proposons une approche basée sur la programmation génétique, pour apprendre des
règles de transformations, capables de détecter des opportunités de refactoring et de les
corriger. Comme alternative à la connaissance disponible a priori, l’approche utilise des
exemples de paires d’artefacts d’avant et d’après le refactoring, pour ainsi apprendre les
règles de refactoring. Nous illustrons cette approche sur le refactoring de modèles. / Model-Driven Engineering (MDE) is a software engineering paradigm that uses models as
first-class concepts from which validation, code, testing, and documentation are derived.
This paradigm involves various artifacts such as models, meta-models, or model
transformation programs. In an industrial context, these artifacts are increasingly complex.
In particular, their maintenance is time and resources consuming. In order to reduce the
complexity of artifacts and the cost of their maintenance, many researchers have been
interested in refactoring these artifacts to improve their quality.
In this thesis, we propose to study refactoring in MDE holistically, by its application
to these different artifacts. First, we use specific design patterns, as an example of prior
knowledge, applied to model transformations to enable refactoring. We first proceed with a
detecting phase of design patterns, with different forms and levels of completeness. The
detected occurrences thus form refactoring opportunities that will be exploited to implement
more desirable and/or more complete forms of these design patterns.
In the absence of prior knowledge, such as design patterns, we propose an approach
based on genetic programming, to learn transformation rules, capable of detecting
refactoring opportunities and correcting them. As an alternative to prior knowledge, our
approach uses examples of pairs of artifacts before and after refactoring, in order to learn
refactoring rules. We illustrate this approach on model refactoring.
|
96 |
Vyhledávání výrazů v řeči pomocí mluvených příkladů / Query-by-Example Spoken Term DetectionFapšo, Michal January 2014 (has links)
Tato práce se zabývá vyhledáváním výrazů v řeči pomocí mluvených příkladů (QbE STD). Výrazy jsou zadávány v mluvené podobě a jsou vyhledány v množině řečových nahrávek, výstupem vyhledávání je seznam detekcí s jejich skóre a časováním. V práci popisujeme, analyzujeme a srovnáváme tři různé přístupy ke QbE STD v jazykově závislých a jazykově nezávislých podmínkách, s jedním a pěti příklady na dotaz. Pro naše experimenty jsme použili česká, maďarská, anglická a arabská (levantská) data, a pro každý z těchto jazyků jsme natrénovali 3-stavový fonémový rozpoznávač. To nám dalo 16 možných kombinací jazyka pro vyhodnocení a jazyka na kterém byl natrénovaný rozpoznávač. Čtyři kombinace byly tedy závislé na jazyce (language-dependent) a 12 bylo jazykově nezávislých (language-independent). Všechny QbE systémy byly vyhodnoceny na stejných datech a stejných fonémových posteriorních příznacích, pomocí metrik: nesdružené Figure-of-Merit (non pooled FOM) a námi navrhnuté nesdružené Figure-of-Merit se simulací normalizace přes promluvy (utterrance-normalized non-pooled Figure-of-Merit). Ty nám poskytly relevantní údaje pro porovnání těchto QbE přístupů a pro získání lepšího vhledu do jejich chování. QbE přístupy použité v této práci jsou: sekvenční statistické modelování (GMM/HMM), srovnávání vzorů v příznacích (DTW) a srovnávání grafů hypotéz (WFST). Abychom porovnali výsledky QbE přístupů s běžnými STD systémy vyhledávajícími textové výrazy, vyhodnotili jsme jazykově závislé konfigurace také s akustickým detektorem klíčových slov (AKWS) a systémem pro vyhledávání fonémových řetězců v grafech hypotéz (WFSTlat). Jádrem této práce je vývoj, analýza a zlepšení systému WFST QbE STD, který po zlepšení dosahuje podobných výsledků jako DTW systém v jazykově závislých podmínkách.
|
97 |
Improving the Robustness of Deep Neural Networks against Adversarial Examples via Adversarial Training with Maximal Coding Rate Reduction / Förbättra Robustheten hos Djupa Neurala Nätverk mot Exempel på en Motpart genom Utbildning för motståndare med Maximal Minskning av KodningshastighetenChu, Hsiang-Yu January 2022 (has links)
Deep learning is one of the hottest scientific topics at the moment. Deep convolutional networks can solve various complex tasks in the field of image processing. However, adversarial attacks have been shown to have the ability of fooling deep learning models. An adversarial attack is accomplished by applying specially designed perturbations on the input image of a deep learning model. The noises are almost visually indistinguishable to human eyes, but can fool classifiers into making wrong predictions. In this thesis, adversarial attacks and methods to improve deep learning ’models robustness against adversarial samples were studied. Five different adversarial attack algorithm were implemented. These attack algorithms included white-box attacks and black-box attacks, targeted attacks and non-targeted attacks, and image-specific attacks and universal attacks. The adversarial attacks generated adversarial examples that resulted in significant drop in classification accuracy. Adversarial training is one commonly used strategy to improve the robustness of deep learning models against adversarial examples. It is shown that adversarial training can provide an additional regularization benefit beyond that provided by using dropout. Adversarial training is performed by incorporating adversarial examples into the training process. Traditionally, during this process, cross-entropy loss is used as the loss function. In order to improve the robustness of deep learning models against adversarial examples, in this thesis we propose two new methods of adversarial training by applying the principle of Maximal Coding Rate Reduction. The Maximal Coding Rate Reduction loss function maximizes the coding rate difference between the whole data set and the sum of each individual class. We evaluated the performance of different adversarial training methods by comparing the clean accuracy, adversarial accuracy and local Lipschitzness. It was shown that adversarial training with Maximal Coding Rate Reduction loss function would yield a more robust network than the traditional adversarial training method. / Djupinlärning är ett av de hetaste vetenskapliga ämnena just nu. Djupa konvolutionella nätverk kan lösa olika komplexa uppgifter inom bildbehandling. Det har dock visat sig att motståndarattacker har förmågan att lura djupa inlärningsmodeller. En motståndarattack genomförs genom att man tillämpar särskilt utformade störningar på den ingående bilden för en djup inlärningsmodell. Störningarna är nästan visuellt omöjliga att särskilja för mänskliga ögon, men kan lura klassificerare att göra felaktiga förutsägelser. I den här avhandlingen studerades motståndarattacker och metoder för att förbättra djupinlärningsmodellers robusthet mot motståndarexempel. Fem olika algoritmer för motståndarattack implementerades. Dessa angreppsalgoritmer omfattade white-box-attacker och black-box-attacker, riktade attacker och icke-målinriktade attacker samt bildspecifika attacker och universella attacker. De negativa attackerna genererade motståndarexempel som ledde till en betydande minskning av klassificeringsnoggrannheten. Motståndsträning är en vanligt förekommande strategi för att förbättra djupinlärningsmodellernas robusthet mot motståndarexempel. Det visas att motståndsträning kan ge en ytterligare regulariseringsfördel utöver den som ges genom att använda dropout. Motståndsträning utförs genom att man införlivar motståndarexempel i träningsprocessen. Traditionellt används under denna process cross-entropy loss som förlustfunktion. För att förbättra djupinlärningsmodellernas robusthet mot motståndarexempel föreslår vi i den här avhandlingen två nya metoder för motståndsträning genom att tillämpa principen om maximal minskning av kodningshastigheten. Förlustfunktionen Maximal Coding Rate Reduction maximerar skillnaden i kodningshastighet mellan hela datamängden och summan av varje enskild klass. Vi utvärderade prestandan hos olika metoder för motståndsträning genom att jämföra ren noggrannhet, motstånds noggrannhet och lokal Lipschitzness. Det visades att motståndsträning med förlustfunktionen Maximal Coding Rate Reduction skulle ge ett mer robust nätverk än den traditionella motståndsträningsmetoden.
|
98 |
Data-based Explanations of Random Forest using Machine UnlearningTanmay Laxman Surve (17537112) 03 December 2023 (has links)
<p dir="ltr">Tree-based machine learning models, such as decision trees and random forests, are one of the most widely used machine learning models primarily because of their predictive power in supervised learning tasks and ease of interpretation. Despite their popularity and power, these models have been found to produce unexpected or discriminatory behavior. Given their overwhelming success for most tasks, it is of interest to identify root causes of the unexpected and discriminatory behavior of tree-based models. However, there has not been much work on understanding and debugging tree-based classifiers in the context of fairness. We introduce FairDebugger, a system that utilizes recent advances in machine unlearning research to determine training data subsets responsible for model unfairness. Given a tree-based model learned on a training dataset, FairDebugger identifies the top-k training data subsets responsible for model unfairness, or bias, by measuring the change in model parameters when parts of the underlying training data are removed. We describe the architecture of FairDebugger and walk through real-world use cases to demonstrate how FairDebugger detects these patterns and their explanations.</p>
|
99 |
The transformative ethos of Ephesians 5:21-33 and its implications for a contemporary South African contextAdams, David 03 1900 (has links)
Thesis (MPhil)--Stellenbosch University, 2003. / ENGLISH ABSTRACT: The New Testament passage that treats the dynamics of the marriage relationship most
extensively is Ephesians 5:21-33. This passage is embedded in the Ephesian domestic
code, which employs a conventional form used widely in the first-century Mediterranean
world and which consequently reflects a patriarchal hierarchy. Does this, however, imply that
Ephesians is advocating a marriage relationship that is patriarchal and hierarchical, or does
this passage point beyond the particular first-century cultural context to a loftier ideal?
Scholars are today divided in their assessments of Ephesians 5:21-33. Some regard the
passage as a reactionary accommodation to the status quo, while others excuse this social
conformity as being necessitated by a struggle for survival in a hostile first-century world.
This thesis seeks to re-read Ephesians 5:21-33 rhetorically against the background of the
socio-historical context of the first-century Mediterranean world and prevailing perspectives
on the status of women, domestic social structures, and marriage. It takes into consideration
the general rhetorical thrust of Ephesians as a whole, the particular way in which Ephesians
5:21-33 is framed textually, as well as the structure, content and uniquely Christological
context. Such a re-reading shows that the conventional household code of the first century is
in fact infused with a radical transformative ethos which subtely, but significantly, challenges
the patriarchal hierarchy. For, it invites readers to step into a new, alternative reality in
Christ, thereby entering a place of ongoing reorientation in their marriage relationships,
embracing an attitude of mutual submission and other-centred service towards each othera
marriage relationship modeled on the relationship between Christ and the church.
This points to the conclusion that it is this transformative ethos in Ephesians 5:21-33 that is
transculturally normative rather than the first-century patriarchal hierarchy in which it is
embedded. This has profound implications for pastoral ministry in present-day South Africa,
for readers from more traditional backgrounds often read this passage as simply reinforcing
the patriarch ally hierarchical status quo, while readers from less traditional backgrounds may
tend merely to dismiss it as archaic and irrelevant. In reality, the transformative ethos of
Ephesians 5:21-33 provides an ongoing challenge to both authoritarian hierarchical marriage
structures on the one hand, and laissez faire egalitarian marriage relationships on the other,
while holding out a compelling vision - a vision of a magnificent other-centred marriage
partnership under the lordship of Christ. / AFRIKAANSE OPSOMMING: Efesiërs 5:21-33 is by uitstek dié gedeelte in die Nuwe Testament wat die dinamika van die
huweliksverhouding op die mees uitgebreide wyse behandel. Hierdie gedeelte is
onlosmaaklik verbonde aan die Efesiese huisreëls, wat weer gebaseer is op die
konvensionele vorm wydverspreid in die eerste-eeuse Mediterreense wêreld, en weerspieël
gevolglik 'n patriargale hiërargie. Die vraag is egter of hierdeur geïmpliseer word dat
Efesiërs 'n patriargale en hiërargiese huweliksverhouding verkondig, of wys hierdie gedeelte,
verby die bepaalde eerste-eeuse kulturele konteks heen, na 'n hoër ideaal? Geleerdes is
vandag verdeeld in hulle beoordeling van Efesiërs 5:21-33. Sommige beskou die gedeelte
as 'n behoudende aanpassing van die status quo, terwyl ander hierdie sosiale
behoudendheid verskoon as genoodsaak deur die stryd om oorlewing in 'n vyandige eersteeeuse
wêreld.
Hierdie tesis beoog om Efesiërs 5:21-33 retories te herlees teen die agtergrond van die
sosio-historiese konteks van die eerste-eeuse Mediterreense wêreld en die heersende
sienings van die status van vroue, huishoudelik-sosiale strukture en die huwelik. Dit neem in
aanmerking die algemene retoriese strekking van Efesiërs as geheel, die bepaalde tekstuele
omraming van Efesiërs 5:21-33, sowel as die struktuur, inhoud en unieke Christologiese
konteks. So 'n herlees toon dat die konvensionele huishoudelike kode van die eerste eeu in
werklikheid besiel was met 'n radikaal herskeppende etos wat op subtiele, maar
betekenisvolle, wyse die patriargale hiërargie uitdaag. Want, dit nooi lesers om 'n nuwe,
alternatiewe werklikheid in Christus te betree vanwaar hulle hulself voortdurend kan
heroriënteer in hul huweliksverhouding, en 'n houding van wedersydse onderworpenheid en
ander-gesentreerde diens aan mekaar aanvaar - 'n huweliksverhouding gemodelleer op die
verhouding tussen Christus en die kerk.
Só 'n herlees lei tot die gevolgtrekking dat dit hierdie herskeppende etos van Efesiërs 5:21-
33 is wat transkultureel normatief is, eerder as die eerste-eeuse patriargale hiërargie
waaraan dit onlosmaaklik verbonde is. Dit bring diepgaande implikasies vir die pastorale
bediening in die hedendaagse Suid-Afrika mee, want lesers met 'n meer tradisionele
agtergrond lees dié gedeelte dikwels as 'n versterking van die patriargale, hiërargiese status
quo, terwyl lesers met 'n minder tradisionele agtergrond mag neig om die gedeelte bloot af te
maak as argaïes en irrelevant. In werklikheid voorsien die herskeppende etos van Efesiërs
5:21-33 'n volgehoue uitdaging aan beide outoritêr-hiërargiese huwelikstrukture aan die een
kant, en laissez faire gelykmakende huweliksverhoudinge aan die ander kant, terwyl dit 'n
dwingende visie voorhou - 'n visie van 'n heerlike ander-gesentreerde huweliksvennootskap
onder die heerskappy van Christus.
|
100 |
Une approche heuristique pour l’apprentissage de transformations de modèles complexes à partir d’exemplesBaki, Islem 12 1900 (has links)
L’ingénierie dirigée par les modèles (IDM) est un paradigme d’ingénierie du logiciel
bien établi, qui préconise l’utilisation de modèles comme artéfacts de premier ordre
dans les activités de développement et de maintenance du logiciel. La manipulation de
plusieurs modèles durant le cycle de vie du logiciel motive l’usage de transformations
de modèles (TM) afin d’automatiser les opérations de génération et de mise à jour des
modèles lorsque cela est possible.
L’écriture de transformations de modèles demeure cependant une tâche ardue, qui
requiert à la fois beaucoup de connaissances et d’efforts, remettant ainsi en question les
avantages apportés par l’IDM. Afin de faire face à cette problématique, de nombreux
travaux de recherche se sont intéressés à l’automatisation des TM. L’apprentissage de
transformations de modèles par l’exemple (TMPE) constitue, à cet égard, une approche
prometteuse. La TMPE a pour objectif d’apprendre des programmes de transformation
de modèles à partir d’un ensemble de paires de modèles sources et cibles fournis en guise
d’exemples.
Dans ce travail, nous proposons un processus d’apprentissage de transformations
de modèles par l’exemple. Ce dernier vise à apprendre des transformations de modèles
complexes en s’attaquant à trois exigences constatées, à savoir, l’exploration du contexte
dans le modèle source, la vérification de valeurs d’attributs sources et la dérivation d’attributs
cibles complexes. Nous validons notre approche de manière expérimentale sur 7
cas de transformations de modèles. Trois des sept transformations apprises permettent
d’obtenir des modèles cibles parfaits. De plus, une précision et un rappel supérieurs à
90% sont enregistrés au niveau des modèles cibles obtenus par les quatre transformations
restantes. / Model-driven engineering (MDE) is a well-established software engineering paradigm
that promotes models as main artifacts in software development and maintenance activities.
As several models may be manipulated during the software life-cycle, model transformations
(MT) ensure their coherence by automating model generation and update
tasks when possible.
However, writing model transformations remains a difficult task that requires much
knowledge and effort that detract from the benefits brought by the MDE paradigm. To
address this issue, much research effort has been directed toward MT automation. Model
Transformation by Example (MTBE) is, in this regard, a promising approach. MTBE
aims to learn transformation programs starting from a set of source and target model
pairs supplied as examples.
In this work, we propose a process to learn model transformations from examples.
Our process aims to learn complex MT by tackling three observed requirements, namely,
context exploration of the source model, source attribute value testing, and complex target
attribute derivation. We experimentally evaluate our approach on seven model transformation
problems. The learned transformation programs are able to produce perfect
target models in three transformation cases, whereas, precision and recall higher than
90% are recorded for the four remaining ones.
|
Page generated in 0.0219 seconds