ترغب بنشر مسار تعليمي؟ اضغط هنا

تقدم هذه الورقة دراسة تجريبية للبيئة اللغوية التلقائية من التحليل اليوناني القديم والبيزنطي، والمورفولوجي بشكل أكثر تحديدا. تحقيقا لهذه الغاية، تم تدريب نموذج لغة بيرت القائم على الكلمات الفرعية على أساس نصوص متنوعة من النصوص اليونانية الحديثة والقدي مة وما بعد الكلاسيكية. وبالتالي، أدرجت شرطة بيرت التي تم الحصول عليها لتدريب علامة جزء من الكلام من الرباعي عن اليونانية القديمة والبيزنطية. بالإضافة إلى ذلك، تم الإعلان عن كائن من Epigrams اليونانية يدويا واستخدم معيار الذهب الناتج لتقييم أداء محلل مورفولوجي على بيزنطين يوناني. تظهر النتائج التجريبية درجات حيرة جيدة للغاية (4.9) لنموذج لغة بيرت والأداء الحديثة لعلامة جزء من الكلام المحبب للبيانات داخل المجال (TreeBanks التي تحتوي على مزيج من الكلاسيكية والقرون الوسطى اليونانية)، وكذلك بالنسبة لمجموعة بيانات البيانات المالية اليونانية اليونانية التي تم إنشاؤها حديثا. يتم توفير نماذج اللغة والرمز المرتبط باستخدامها في https://github.com/pranaydeeps/ancient-greek-bert
تحديد النمذجة هي مهمة توليد تعريف نمط قاموس تلقائيا بالنظر إلى كلمة مستهدفة.في هذه الورقة، نعتبر توليد تعريف عبر اللغات.على وجه التحديد، نولد تعريفات باللغة الإنجليزية لكلمات Wolastoqey (Malecite-Passamaquoddy).WOLASTOQEY هي لغة خلية مهددة بالانقراض والموارد المنخفضة.نحن نفترض أن تمثيل تمثيلات فرعية على أساس ترميز زوج البايت (Sennrich et al.، 2016) يمكن الاستفادة منها لتمثيل كلمات Wolastoqey المعقدة المورفولوجية والتغلب على التحدي المتمثل في عدم وجود كورسا كبيرة متاح للتدريب.توضح نتائجنا التجريبية أن هذا النهج يتفوق على أساليب خط الأساس من حيث النتيجة بلو.
هناك نقص في شورا عالي الجودة للغات الجنوبية السلافية. مثل هذه الشركات مفيدة لعلماء الكمبيوتر والباحثين في العلوم الاجتماعية والعلوم الإنسانية على حد سواء، مع التركيز على العديد من تطبيقات اللغات والمحتوى وتطبيقات معالجة اللغة الطبيعية. تقدم هذه الورق ة سيرجال سير عمل للتعدين محتوى ويكيبيديا ومعالجته في كوربورا معالجته اللغوي، المطبق على البوسنة والكبلانية والكرواتية والكرواتية والصلبيون والرويبو الكرواتية والسلوفانية والسلوفينية. نحن نجعل سبعة كوربورا متاحة للجمهور. نعرض هذه كوربورا من خلال مقارنة محتوى ويكيبيديا الأساسي، افتراضنا أن محتوى ويكيبيداس يعكس المصالح على نطاق واسع في موضوعات مختلفة في هذه الدول البلقان. نقوم بإجراء مقارنة المحتوى باستخدام خوارزميات نمذجة الموضوع ومقارنات التوزيع المختلفة. تظهر النتائج أن جميع ويكيبيداس متشابهة موضعيا تماما، مع كلها تغطي الفن والثقافة والأدب، في حين أنها تحتوي على اختلافات في الجغرافيا والسياسة والتاريخ والعلوم.
يستخدم الأشخاص من المنتديات عبر الإنترنت إما أن نبحث عن معلومات أو للمساهمة به. بسبب شعبيتها المتنامية، تم إنشاء بعض المنتديات عبر الإنترنت خصيصا لتوفير الدعم والمساعدة والآراء للأشخاص الذين يعانون من مرض عقلي. الاكتئاب هو واحد من الأمراض النفسية الأ كثر شيوعا في جميع أنحاء العالم. يتواصل الأشخاص المزيد من المنتديات عبر الإنترنت للعثور على إجابات لأمراضهم النفسية. ومع ذلك، لا توجد آلية لقياس شدة الاكتئاب في كل وظيفة وإعطاء أهمية أعلى لأولئك الذين يشخصون بالاكتئاب بشدة. على الرغم من أن العديد من الأبحاث التي تستند إلى بيانات المنتدى عبر الإنترنت وتحديد الاكتئاب قد أجريت، نادرا ما يتم استكشاف شدة الاكتئاب. بالإضافة إلى ذلك، فإن غياب مجموعات البيانات سوف تنموي تطوير إجراءات تشخيصية جديدة للممارسين. من هذه الدراسة، نقدم مجموعة بيانات لدعم البحوث حول تقييم شدة الاكتئاب. النهج الحسابي لقياس عملية تلقائية، خطورة محددة من الاكتئاب هنا نهج جديد تماما. ومع ذلك، هناك حاجة إلى ذلك، هناك حاجة إلى هذا القياس الموضعي للاكتئاب في مشاركات المنتدى عبر الإنترنت لضمان موازين القياس المستخدمة في بحثنا يجتمع مع القواعد المتوقعة للبحث العلمي.
يهدف العمل الحالي إلى تعيين درجة التعقيد بين 0 و 1 كلمة أو عبارة مستهدفة في جملة معينة.بالنسبة لكل هدف لكلمة واحدة، يتم تدريب Rame Forest Regressor على مجموعة ميزة تتكون من معلومات معجمية ودلالة وندرة حول الهدف.بالنسبة لكل هدف متعدد الكلمات، يتم أخذ مجموعة من ميزات الكلمات الفردية مع تعقيدات كلمة واحدة في مساحة الميزة.أسفر النظام عن ارتباط بيرسون ب 0.7402 و 0.8244 في مجموعة الاختبار للأهداف الفردية ومتعددة الكلمات، على التوالي.
النصوص التي تلتقط المعرفة المنطقية حول الأنشطة اليومية والمشاركين.أثبتت معرفة البرنامج النصي مفيدة في عدد من مهام NLP، مثل التنبؤ المراجع، تصنيف الخطاب، وتوليد القصة.إن خطوة حاسمة لاستغلال معرفة البرنامج النصي هي تحليل البرنامج النصي، ومهمة وضع علامة النص مع الأحداث والمشاركين من نشاط معين.هذه المهمة تحديا: إنها تتطلب معلومات حول طرق الأحداث والمشاركين عادة ما يتم نطقها في اللغة السطحية وكذلك الترتيب الذي تحدث فيه في العالم.نظهر كيفية إجراء تحليلات نصية دقيقة مع نموذج التسلسل الهرمي والتعلم التحويل.يعمل نموذجنا على تحسين حالة تقييد الأحداث بأكثر من 16 نقطة F-Score، وللمرة الأولى، يقوم المشاركين بدقة في البرامج النصية.
نقدم مبادرة Norlm المستمرة لدعم إنشاء واستخدام نماذج اللغة السياقية الكبيرة للغاية للنرويجية (ومن حيث المبدأ لغات الشمال الأخرى)، بما في ذلك بيئة برنامج جاهزة للاستخدام، بالإضافة إلى تقرير خبرة لإعداد البيانات والتدريبوبعدتقدم هذه الورقة أول نماذج لغ وية واسعة النطاق للنرويجية، استنادا إلى كل من أطر ELMO و BERT.بالإضافة إلى تفصيل عملية التدريب، نقدم نتائج مرجعية للتناقض على مجموعة من مهام NLP للنرويجية.للحصول على خلفية إضافية والوصول إلى البيانات والنماذج والبرامج، يرجى الاطلاع على: http://norlm.nlpl.eu
هذه الدراسة تركز على الأوتاد المدقوقة في الترب الرملية بهدف إمكانية دراسة و استكشاف سلوك هذا النوع من الأوتاد عن طريق اختبار نماذج مخبرية مصغرة في شروط تحاكي الظروف الحقلية و مقارنة النتائج التجريبية مع الواقع.
يتناول البحث طريقة إعادة التأهيل بإضافة البيتومين الرغوي و هي أحد الطرق الحديثة نسبيا في هذا المجال و لم يتم استخدامها في سورية بعد بسبب عدم توافر التجهيزات المخبرية اللازمة لتقييم أداء طبقات الرصف المعاد تأهيلها، فكان هدف البحث تطوير نموذج رياضي لمحاكاة التجارب اللازمة لتقييم الأداء لعينات مثبتة بالبيتومين الرغوي من تحديد تشوه سطحي و نسبي ، و تم ذلك باستخدام طريقة العناصر المحدودة باستخدام برنامج النمذجة المعروف ABAQUS.
توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكو رة (ProVerif, Scyther). تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل، لغة البرمجة المستخدمة، واجهة المستخدم، أسلوب الإدخال، و طريقة إظهار النتائج. و تقديم خيارات للمستخدم باختيار الطريقة المناسبة حسب البارامتر المطلوب. تم تنفيذ الاختبار على ستة من البروتوكولات الأمنية المختلفة و هي: بروتوكول التحقق كاو شاو Kao Chow Authentication Protocol، بروتوكول 3-د الآمن 3-D Secure، بروتوكول ندهام-شرودر للمفتاح العمومي Needham-Schroeder Public Key Protocol، بروتوكول تبادل المفاتيح دفي-هلمان Diffie–Hellman key exchange، - بروتوكول اندرو سكيور Andrew Secure RPC Protocol، و بروتوكول مصادقة مصافحة التحدي Challenge Handshake Authentication Protocol
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا