Zum Inhalt

Knowledge Science, Engineering and Management

17th International Conference, KSEM 2024, Birmingham, UK, August 16–18, 2024, Proceedings, Part V

  • 2024
  • Buch

Über dieses Buch

Die fünfbändige Reihe LNCS 14884, 14885, 14886, 14887 & 14888 stellt die vorgelegte Deadline-Procedure der 17. Internationalen Konferenz für Wissenswissenschaft, Ingenieurwesen und Management, KSEM 2024, dar, die vom 16. bis 18. August 2024 in Birmingham, Großbritannien, stattfand. Die 160 vollständigen Beiträge, die in diesem Verfahren präsentiert wurden, wurden sorgfältig geprüft und aus 495 Einreichungen ausgewählt. Die Arbeiten gliedern sich in die folgenden thematischen Abschnitte: Band I: Wissenswissenschaft mit Lernen und KI (KSLA) Band II: Knowledge Engineering Research and Applications (KERA) Band III: Wissensmanagement mit Optimierung und Sicherheit (KMOS) Band IV: Emerging Technology Band V: Special Tracks

Inhaltsverzeichnis

  1. Frontmatter

  2. Special Track

    1. Frontmatter

    2. Adversary and Attention Guided Knowledge Graph Reasoning Based on Reinforcement Learning

      Yanhua Yu, Xiuxiu Cai, Ang Ma, Yimeng Ren, Shuai Zhen, Jie Li, Kangkang Lu, Zhiyong Huang, Tat-Seng Chua
      Dieses Kapitel vertieft sich in die Feinheiten des Argumentierens von Wissensdiagrammen und hebt die Grenzen bestehender Methoden wie regelbasierter und auf Einbettung basierender Ansätze hervor. Es führt ein neuartiges Rahmenwerk ein, das feindseliges Lernen und Selbstaufmerksamkeitsmechanismen innerhalb eines verstärkten Lernzusammenhangs kombiniert, um die Herausforderungen unzureichender Exploration und umfangreicher Handlungsräume zu bewältigen. Durch den Einsatz eines gegnerischen Netzwerks, das den Agenten imitiert, und eines Selbstaufmerksamkeitsmechanismus, um irrelevante Handlungen herauszufiltern, verbessert die vorgeschlagene Methode die Effizienz und Interpretierbarkeit von Wissensdiagrammen. Experimentelle Ergebnisse zu Benchmark-Datensätzen zeigen die überlegene Leistung dieses Ansatzes und machen ihn zu einer wertvollen Ressource für Fachleute und Forscher, die sich für die Weiterentwicklung des Wissensdiagramms interessieren.
    3. Evaluating GPT’s Programming Capability Through CodeWars’ Katas

      Zizhuo Zhang, Lian Wen, Shaoyang Zhang, David Chen, Yanfei Jiang
      Das Kapitel bewertet die Programmierfähigkeiten von GPT-Modellen, insbesondere GPT-3.5 und GPT-4, indem es sie auf Codewars-Katas von 8kyu bis 1kyu testet. Die Ergebnisse zeigen, dass GPT-4 Probleme bis zur 4kyu-Ebene zuverlässig mit Feedback löst, sich aber über die 3kyu-Ebene hinaus schwer tut. Die Studie unterstreicht die Bedeutung von Validierung und kreativem Denken für KI, um menschliche Intelligenz bei der Problemlösung nachzuahmen. Es führt ein Maß für die Komplexität von Programmierungsproblemen ein und schlägt zukünftige Forschungsrichtungen vor, um die Leistung von KI-Modellen bei komplexen Programmieraufgaben zu verbessern.
    4. An Online Portfolio Selection Algorithm with Dynamic Coreset Construction

      Jing Peng, Kaiyin Chao, Geying Chen, Jianfei Yin
      In diesem Kapitel wird ein innovativer Online-Portfolioauswahlalgorithmus namens Portfolio Selection with Dynamic Coreset Construction (PSCS) vorgestellt. PSCS nimmt sich der Herausforderungen an, Portfolios direkt aus einer großen Anzahl von Vermögenswerten zu optimieren, indem es einen Asset Coreset unter Verwendung eines einzigartigen Clusterprozesses aufbaut. Dieser Prozess gruppiert Vermögenswerte auf der Grundlage ihrer kumulativen Renditen und schafft einen Merkmalsraum, der effektives Clustern ermöglicht. Der Algorithmus schlägt außerdem eine neuartige Funktion vor, die es ermöglicht, innerhalb des aktuellen Zeitfensters Asset Coresets zu bilden. Das Papier formuliert ein Optimierungsproblem auf Spitzenbasis und bietet Lösungen in geschlossener Form, um es zu lösen. Experimentelle Ergebnisse zeigen die Überlegenheit der PSCS gegenüber sieben bestehenden Algorithmen und unterstreichen ihren vielversprechenden Beitrag zum Bereich der Online-Portfolioauswahl an den Finanzmärkten.
    5. Interval-Valued Fuzzy Portfolio Decision Model with Transaction Cost and Liquidity

      Qiansheng Zhang, Yuanjun Ou
      Das Kapitel führt ein neuartiges intervallbewertetes unscharfes Entscheidungsmodell für Portfolios ein, das Transaktionskosten und Liquiditätsengpässe berücksichtigt. Es verwendet Intervall-Fuzzy-Potentialabweichungen vom Mittelwert und Semi-Absolutwert, um Portfolioertrag und -risiko zu messen, und bietet eine flexiblere und genauere Darstellung unsicherer Daten. Das Modell ist darauf ausgelegt, die Rendite zu maximieren und das Risiko zu minimieren, wobei eine Transformation in eine Funktion mit einem einzigen Ziel unter Verwendung des Risikopräferenzkoeffizienten des Anlegers erfolgt. Die empirische Analyse anhand realer Bestandsdaten zeigt die Effektivität des Modells bei der Anpassung an unterschiedliche Risikopräferenzen und Liquiditätsintervalle und stellt ein robustes Werkzeug zur Portfoliooptimierung dar.
    6. Active Learning for Low-Resource Project-Specific Code Summarization

      Chengli Xing, Tianxiang Hu, Ninglin Liao, Minghui Zhang, Dongdong Du, Yupeng Wu, Qing Gao
      Das Kapitel geht den Herausforderungen der Zusammenfassung von Code in ressourcenarmen Projekten nach, in denen die Verfügbarkeit historischer Zusammenfassungen begrenzt ist. Es führt aktive Lernstrategien ein, um qualitativ hochwertige Beispiele für manuelle Anmerkungen auszuwählen und so die Leistung des Modells zu verbessern. Die vorgeschlagene Methode integriert Unsicherheits- und Diversitätsmessungen und verwendet einen keyword-enhanced BLEU-Algorithmus für Diversität und Entropie für Unsicherheit. Experimentelle Ergebnisse zeigen die Überlegenheit der aktiven Lernstrategie gegenüber herkömmlichen Methoden und unterstreichen ihr Potenzial, die Zusammenfassung von Code in realen Projekten zu verbessern.
    7. A Survey of Game-Theoretic Methods for Controlling COVID-19

      Zhiqi Deng, Xudong Luo, Michael Y. Luo
      Dieses Kapitel bietet einen gründlichen Überblick über spieltheoretische Methoden zur Kontrolle von COVID-19, einschließlich Themen wie der Analyse von Einflussfaktoren, der Kontrolle und Steuerung der Virenverbreitung, der Impfstoffverteilung und der Wirksamkeit von Präventionsmaßnahmen. Es betont die Notwendigkeit eines größeren Zusammenhalts in der interdisziplinären Forschung und betont das Potenzial der Spieltheorie, strategische Entscheidungen und politische Formulierungen zu beeinflussen. Das Kapitel diskutiert auch verschiedene Spielmodelle, ihre Grenzen und zukünftige Forschungsrichtungen, was es zu einer wertvollen Ressource für Fachleute und Forscher im Bereich der öffentlichen Gesundheit und Epidemiologie macht.
    8. ComPAT: A Compiler Principles Course Assistant

      Shubin Cai, Honglong Chen, Youyi Huang, Zhong Ming
      ComPAT, ein auf großen Sprachmodellen basierender Kursassistent für Compiler-Prinzipien, adressiert die Herausforderungen, vor denen Studenten stehen, wenn es darum geht, komplexe Compiler-Konzepte zu verstehen. Durch die Integration von LLMs mit einer Vektordatenbank bietet ComPAT personalisierte und präzise Antworten, die das Lernerlebnis verbessern. Das Kapitel beschreibt das System-Framework, einschließlich Dokumentensegmentierung, Kontexterstellung und prompter Erstellung, sowie die experimentellen Ergebnisse, die ComPATs überlegene Leistung im Bereich Compilerprinzipien belegen. Darüber hinaus wird das Potenzial von ComPAT in praktischen Lehrumgebungen und zukünftigen Verbesserungen diskutiert.
    9. Tram Air Conditioning Fault Prediction Using Machine Learning

      Suman, Essa Q. Shahra, Abdulrahman A. Alsewari, Haitham H. Mahmoud
      Das Kapitel befasst sich mit der Anwendung von maschinellem Lernen zur Vorhersage von Störungen in Straßenbahnklimaanlagen. Es unterstreicht die Beschränkungen des überwachten Lernens aufgrund unausgewogener Datensätze und führt unkontrollierte Lernmethoden ein, insbesondere Clusterbildung, um diese Herausforderungen zu bewältigen. Das vorgeschlagene Rahmenwerk integriert PCA-, K-Mittel- und LSTM-Techniken, um Daten auf der Grundlage von Ähnlichkeiten zu bündeln und Ausreißer zu erkennen, wodurch die Fehlererkennungsgenauigkeit verbessert wird. Die Forschung basiert auf dem UCI MetroPT-3 Datensatz und zeigt die Wirksamkeit der vorgeschlagenen Methoden durch umfassende Analyse und Evaluierung auf. Das Kapitel schließt mit einer Zusammenfassung der Ergebnisse und Vorschlägen für zukünftige Wege zur Verbesserung der Fehlererkennung in Straßenbahn-Klimaanlagen.
    10. Lexicon Graph Adapter Based BERT Model for Chinese Named Entity Recognition

      Jie Liu, Peipei Liu, Yimo Ren, Jinfa Wang, Hongsong Zhu
      Das Kapitel stellt ein bahnbrechendes BERT-Modell auf Grundlage eines Lexikon-Graphen-Adapters vor, das entwickelt wurde, um die Komplexität der chinesischen Named Entity Recognition (NER) in Angriff zu nehmen. Im Gegensatz zu früheren Methoden konstruiert dieses Modell einen heterogenen Graphen, um Zeichen- und Wortinformationen darzustellen, was dynamisches Lernen von Lexikon-Merkmalen durch Graphenadapter ermöglicht. Durch die Integration dieser Merkmale in BERT verbessert das Modell die Leistung chinesischer NER-Aufgaben erheblich, wie umfangreiche Experimente an mehreren Datensätzen gezeigt haben. Der neuartige Ansatz der selektiven Verschmelzung verwandter Charakter- und Wortknoten auf der Grundlage heterogener Graphen hebt dieses Modell von traditionellen lexikonbasierten Methoden ab und macht es zu einer überzeugenden Lektüre für Fachleute im Bereich NLP und maschinellem Lernen.
    11. Insider Threat Defense Strategies: Survey and Knowledge Integration

      Chengyu Song, Jingjing Zhang, Linru Ma, Xinxin Hu, Jianming Zheng, Lin Yang
      Dieses Kapitel vertieft die komplexe Herausforderung der Verteidigung von Insiderangriffen und hebt die erheblichen Auswirkungen von Insiderangriffen auf Organisationen hervor. Es bietet eine methodische Zusammenfassung der Verteidigungsstrategien aus der Perspektive eines Systemdesigners und deckt verschiedene Phasen des Lebenszyklus der Erkennung von Insidergefahren ab. Das Kapitel überprüft auch Benchmark-Datensätze und externe Ressourcen, die die Erkennung von Insiderbedrohungen verbessern. Insbesondere führt sie eine Taxonomie von Insiderbedrohungen und Verteidigungsmethoden ein, was sie zu einem umfassenden Leitfaden für Forscher und Praktiker macht, die versuchen, die Sicherheit ihrer Organisation gegen Insiderbedrohungen zu stärken.
    12. GA-MEPS: Multiple Experts Portfolio Selection Based on Genetic Algorithm

      Kaiyin Chao, Jing Peng, Xiaomian Xiao, Jinglan Deng, Hanyu Yang, Jianfei Yin
      Im Kapitel wird GA-MEPS vorgestellt, ein neuartiger Algorithmus zur optimierten Portfolioauswahl, der genetische Algorithmen nutzt, um aus mehreren Experten adaptiv auszuwählen. Im Gegensatz zu herkömmlichen Methoden, die auf einer einzigen Expertenstrategie beruhen, aggregiert GA-MEPS mehrere Expertenmeinungen, um die Portfolioperformance unter verschiedenen Marktbedingungen zu verbessern. Der Algorithmus umfasst eine Fitnessfunktion zur Bewertung der Expertenleistung und einen genetischen Algorithmus zur Auswahl der Experten. Experimentelle Ergebnisse zeigen, dass GA-MEPS acht Benchmark-Algorithmen in sechs realen Datensätzen übertrifft und überlegene kumulative Vermögenswerte und risikobereinigte Renditen erzielt. Das Kapitel stellt auch eine geschlossene Lösung für das Problem der Portfolio-Trendverfolgung dar und bietet eine detaillierte Erklärung des Konstruktions- und Auswahlprozesses des Expertenpools. Der innovative Ansatz und die robuste Performance von GA-MEPS machen es zu einer überzeugenden Lösung für Finanzprofis, die ihre Portfolioauswahlstrategien optimieren wollen.
    13. Deep Learning and Machine Learning-Based Approaches to Inferring Social Media Network Users’ Interests from a Missing Data Issues

      Feriel Gammoudi, Mohamed Nazih Omri
      Dieses Kapitel befasst sich mit dem komplexen Problem, die Interessen der Nutzer sozialer Medien aus fehlenden Daten abzuleiten. Es stellt einen bahnbrechenden Ansatz vor, der rekurrente neuronale Netzwerke (RNNs) und zufällige Entscheidungswälder (RDFs) kombiniert, um dieser Herausforderung wirksam zu begegnen. Durch die Nutzung des Verhaltens und der Interaktionen von Freunden verbessert die vorgeschlagene Methode die Genauigkeit der Vorhersage von Nutzerinteressen, selbst bei unvollständigen Daten. Das Kapitel bietet eine gründliche Untersuchung verwandter Arbeiten, Motivation, Problemdefinition und Forschungsfragen, die in einer detaillierten Erläuterung des vorgeschlagenen Ansatzes und experimenteller Ergebnisse gipfelt. Die Integration von RNNs und RDFs ermöglicht es dem Modell, sowohl sequenzielle Muster als auch komplexe Beziehungen in den Daten zu erfassen, was zu einer überlegenen Leistung bei der Vorhersage von Nutzerinteressen führt. Das Kapitel schließt mit einer Diskussion der Bewertung des Modells und potenzieller zukünftiger Verbesserungen, wobei die Robustheit und Anwendbarkeit der vorgeschlagenen Methode im Bereich der Social-Media-Analyse hervorgehoben wird.
    14. Customer Segmentation for Telecommunication Using Machine Learning

      Haitham H. Mahmoud, A. Taufiq Asyhari
      Dieses Kapitel geht auf die entscheidende Rolle der Kundensegmentierung in der Telekommunikationsbranche ein und zeigt auf, wie maschinelles Lernen eingesetzt werden kann, um zielgerichtete Strategien zu entwickeln, die bei den Kunden Anklang finden. Durch die Segmentierung von Kunden auf der Grundlage von Nutzung, Verhalten und Loyalität können Telekommunikationsunternehmen ein tieferes Verständnis ihrer Bedürfnisse und Präferenzen erlangen, was sie in die Lage versetzt, personalisierte Erfahrungen und zielgerichtete Marketingkampagnen zu erstellen. Das Kapitel diskutiert die Vorteile und Herausforderungen des Einsatzes von maschinellem Lernen zur Kundensegmentierung, stellt eine detaillierte Methodik vor, einschließlich der Verwendung von Algorithmen wie K-nächsten Nachbarn, linearer Diskriminanzanalyse und künstlichen neuronalen Netzwerken, und bewertet die Leistung dieser Algorithmen anhand von Metriken wie Präzision, Rückruf, F1-Score und Genauigkeit. Der vorgeschlagene Ansatz bietet eine ganzheitliche Sicht der Kundendynamik und ermöglicht es Telekommunikationsunternehmen, ihre Strategien effektiver anzupassen und die Kundenbindung zu verbessern. Das Kapitel untersucht auch die Beschränkungen des vorgeschlagenen Systems und schlägt Bereiche für zukünftige Forschung vor, um die Genauigkeit und Anwendbarkeit von Kundensegmentierungstechniken zu verbessern.
    15. DP-MFRNN: Difficulty Prediction for Examination Questions Based on Neural Network Framework

      Xingjian Xu, Liu Fang, Zhuang Lv
      Das Kapitel stellt DP-MFRNN vor, ein hoch entwickeltes Modell zur Vorhersage der Schwierigkeit von Multiple-Choice-Fragen in Computerprüfungen. Es adressiert die Beschränkungen der manuellen Schwierigkeitseinschätzung, indem es einen multifunktionalen Aufmerksamkeitsmechanismus und bidirektional rezidivierende neuronale Netzwerke einsetzt. Das Modell bereichert den Fragekontext, indem es relevante Wissenspunkte abruft, das semantische Verständnis verbessert und die Genauigkeit der Schwierigkeitsvorhersage verbessert. Das Kapitel bietet auch einen umfassenden Überblick über Architektur, Implementierung und experimentelle Ergebnisse des Modells und zeigt seine überlegene Leistung im Vergleich zu anderen Methoden.
    16. Causal Relationship Extraction Combined Boundary Detection and Information Interaction

      Honglei Zhang, Rong Yan
      Das Kapitel geht der entscheidenden Aufgabe der Causal Relationship Extraction (CRE) in der Verarbeitung natürlicher Sprache nach, insbesondere im medizinischen Bereich. Sie unterstreicht die Bedeutung von CRE für die Medikamentenentwicklung, diagnostische Hilfe und Patientenversorgung. Traditionelle CRE-Methoden werden in sequenzmarkierungsbasierte und segmentbasierte Ansätze unterteilt, wobei jeder dieser Ansätze seine Grenzen hat. Um diesen Herausforderungen zu begegnen, stellen die Autoren ein neuartiges Modell namens CATB vor, das ein Boundary Detection Module (BDM) und einen Co-Interactive Adaptive Transformer (CAT) kombiniert. Das BDM verwendet ein Zeigernetzwerk, um Entitätsgrenzen zu identifizieren, während das CAT Aufmerksamkeitsmechanismen verwendet, um kontextuelle Abhängigkeiten zwischen Ursache-Wirkung-Ereignissen zu erfassen. Die Integration dieser Komponenten versetzt das Modell in die Lage, große Einheiten zu extrahieren und komplexe Zusammenhänge in medizinischen Texten zu verstehen. Experimentelle Ergebnisse an vier Datensätzen zeigen die überlegene Leistung des CATB-Modells im Vergleich zu bestehenden Methoden und zeigen sein Potenzial, die medizinische Textanalyse zu revolutionieren.
    17. Profit Maximization in Edge-Enabled Multimedia Data Market: A Game-Based Pricing Approach

      Bo Shen, Qian Ma, Gang Yang, Ru Wang
      Das Kapitel "Gewinnmaximierung auf dem Edge-Enabled Multimedia Data Market: A Game-Based Pricing Approach" befasst sich mit der Gewinnoptimierung auf den Edge-Enabled Multimedia Data Markets. Mit der raschen Weiterentwicklung von IoT und Deep Learning wird in diesem Kapitel ein wirtschaftlicher Rahmen eingeführt, der die Interaktionen zwischen Datenanbietern und Käufern modelliert. Das Rahmenwerk berücksichtigt entscheidende Faktoren wie Datenqualität und geografische Lage, um Preis- und Nachfragestrategien zu bestimmen. Das Stackelberg-Spiel wird eingesetzt, um einzigartige Nash-Gleichgewichte herzuleiten, die optimale Gewinne sowohl für Datenanbieter als auch für Käufer sicherstellen. Zusätzlich präsentiert das Kapitel einen Tornisteralgorithmus zur Auswahl von Datenanbietern unter Budgetbeschränkungen, um die allgemeine Rentabilität des Marktes zu maximieren. Die Wirksamkeit des vorgeschlagenen Rahmenwerks wird durch umfangreiche Simulationen bestätigt, die die überlegene Leistung der vorgeschlagenen Methode im Vergleich zu zufälligen und gierigen Auswahlstrategien hervorheben.
    18. Reinforcement Learning for Scientific Application: A Survey

      Zhikuang Xin, Zhenghong Wu, Dong Zhu, Xiaoguang Wang, Jue Wang, Yangang Wang
      Dieses Kapitel untersucht das transformative Potenzial des Deep Enhancement Learning (DRL) in wissenschaftlichen Anwendungen. Es beginnt mit der Einführung in die Grundlagen des Verstärkungslernens und seiner Weiterentwicklung hin zu vertieftem Verstärkungslernen, wobei die Vorteile der Kombination von vertieftem Lernen mit Methoden des Verstärkungslernens betont werden. Das Kapitel untersucht dann die jüngsten Fortschritte bei DRL-Algorithmen, kategorisiert sie in verschiedene Methoden und analysiert ihre Leistungsfähigkeit. Ein wesentlicher Teil des Kapitels widmet sich der Anwendung der DRL in wissenschaftlichen Bereichen und zeigt ihre Fähigkeit, hochdimensionale und komplexe Probleme zu lösen. Bemerkenswerte Beispiele sind Robotersteuerung, autonomes Fahren und Materialdesign. Das Kapitel schließt mit der Diskussion der Herausforderungen und Zukunftsaussichten des DRL in der wissenschaftlichen Forschung und unterstreicht seine Rolle bei der Förderung von Innovation und Entdeckung.
    19. Zunna

      The Browser Extension for Protecting Personal Data Yussuf Ahmed, William Hunt, Haitham H. Mahmoud, Mohamed Ben Farah
      Das Kapitel "Zunna: Die Browser-Erweiterung zum Schutz personenbezogener Daten" widmet sich dem kritischen Thema der Sicherheit personenbezogener Daten im digitalen Zeitalter. Es beginnt damit, die zunehmende Anfälligkeit persönlicher Daten für die Ausbeutung durch Technologiegiganten, Regierungen und Kriminelle hervorzuheben. Der Autor identifiziert signifikante Lücken im aktuellen Browser-Erweiterungsmarkt, der sich häufig auf spezifische Aspekte der Cybersicherheit konzentriert, anstatt eine umfassende Lösung anzubieten. Das Kapitel stellt Zunna vor, eine Browsererweiterung, die gegen invasive Tracker schützen, Cookies verwalten, Werbung blockieren und XSS-Angriffe verhindern soll. Im Gegensatz zu bestehenden Erweiterungen bietet Zunna einen vielschichtigen Ansatz zum Schutz digitaler Daten und ist damit eine herausragende Lösung in diesem Bereich. Der Autor bewertet Zunnas Leistung und Effektivität rigoros und vergleicht sie mit populären Erweiterungen wie AdBlock Plus und Privacy Badger. Die Ergebnisse zeigen Zunnas Überlegenheit bei der Blockierung von Trackern, der Verwaltung von Cookies und dem Schutz vor Clickjacking. Das Kapitel schließt mit der Diskussion potenzieller zukünftiger Verbesserungen und der Kompatibilität der Erweiterung mit verschiedenen Browsern, unterstreicht ihre Relevanz und möglichen Auswirkungen auf die Cybersicherheitslandschaft.
    20. HRTC: A Triplet Joint Extraction Model Based on Cyber Threat Intelligence

      HuanZhou Yue, XuRen Wang, Rong Chen, ZhengWei Jiang, YuXia Fu, Jun Jiang
      In diesem Kapitel wird HRTC vorgestellt, ein Triplet Joint Extraction Modell, das darauf ausgelegt ist, die Verbindung zwischen Entitätserkennung und Beziehungsextraktion im Bereich der Cyber-Bedrohungsinformation zu verbessern. Das Modell adressiert die Beschränkungen bestehender Pipeline-Extraktionsmethoden, indem es einen gemeinsamen Extraktionsansatz vorschlägt, der neuronale Netzarchitekturen nutzt, um die Effizienz zu verbessern. Die Autoren tragen auch zu diesem Feld bei, indem sie einen Netzwerk-Bedrohungsinformationsdatensatz mit APT-Angriffen erstellen, der verschiedene Entitäten und Beziehungen umfasst. Der Datensatz wird durch einen sorgfältigen Prozess der Datenerfassung, Vorverarbeitung und Anmerkung aufgebaut, was zu einer wertvollen Ressource für weitere Forschung und praktische Anwendungen im Bereich der Cybersicherheit führt. Das Kapitel bietet einen detaillierten Rahmen des HRTC-Modells, einschließlich Word-Einbettung, versteckte Beziehungserkennung, Entitätsextraktion und Triplet-Alignment-Module. Experimentelle Ergebnisse zeigen die überlegene Leistung von HRTC im Vergleich zu Basismodellen und unterstreichen sein Potenzial für Anwendungen in der realen Welt im Bereich der Cyber-Bedrohungsinformation.
    21. Personalized Image Aesthetics Assessment Based on Theme and Personality

      Jiaqi Dai, Min Jiang, Fanzhen Liu, Ronghua Huang
      Das Kapitel vertieft die Komplexität der Bewertung personalisierter Bildästhetik (PIAA) und konzentriert sich auf den Einfluss von Themen und Persönlichkeitsmerkmalen. Es führt einen Multi-Task-Lernansatz ein, der ästhetische Wahrnehmung und Persönlichkeitsprognose kombiniert und die Leistung beider Aufgaben verbessert. Das vorgeschlagene Modell beinhaltet Themenfunktionen, um unterschiedliche Bewertungskriterien für verschiedene Bildthemen bereitzustellen, und nutzt die subjektiven Attribute der Nutzer, um ihre einzigartigen ästhetischen Präferenzen zu erlernen. Experimentelle Ergebnisse an großen Datensätzen zeigen die überlegene Leistung des Modells beim Erlernen personalisierter Bildästhetik, was es zu einem bedeutenden Beitrag auf dem Gebiet der Computervision und Bildverarbeitung macht.
    22. A Spatio-temporal Neural Network for Medical Insurance Fraud Detection

      Chenfei Sun
      Das Kapitel stellt ein räumlich-zeitliches neuronales Netzwerk (STNN) zur Aufdeckung von Versicherungsbetrug vor und betont die Bedeutung räumlicher und zeitlicher Muster in Krankenakten. Herkömmliche Methoden übersehen diese komplizierten Interaktionen häufig, was zu ineffektiver Betrugsaufdeckung führt. Das STNN nutzt Aufmerksamkeitsmechanismen und 3D-Faltung, um diese Muster zu erkennen und zeigt wesentliche Fortschritte gegenüber früheren Techniken. Umfassende Tests in realen Szenarien bestätigen die Effizienz des Modells bei der Verbesserung der Betrugserkennung. Das Kapitel vertieft sich auch in die Problemdefinition, die Featureextraktion, die Modellarchitektur und die experimentellen Ergebnisse und zeigt die überlegene Leistung des STNN im Vergleich zu anderen Methoden.
    23. Exploring Language Diversity to Improve Neural Text Generation

      Lingjiao Xu, Xingyuan Chen, Bing Wang, Peng Jin
      Das Kapitel geht der entscheidenden Rolle der sprachlichen Vielfalt bei der Verbesserung der neuronalen Textgenerierung nach, einer entscheidenden Technologie für die Verarbeitung natürlicher Sprache. Es werden vier Strategien zur Datenerweiterung eingeführt, um textuelle Informationen zu bereichern und die Vielfalt zu erhöhen. Während der Dekodierungsphase verwendet es eine Kombination aus Top-K-Abtastung und Strahlsuche, um den Suchraum zu erweitern. Die Ausgabestufe besteht aus Übererzeugung, gefolgt von einer Filterung nach Wahrscheinlichkeitsmethoden. Experimentelle Ergebnisse zu verschiedenen Modellen und Datensätzen zeigen signifikante Verbesserungen bei der Leistung der Texterzeugung, insbesondere bei der Beantwortung und Zusammenfassung von Fragen. Das Kapitel schließt mit der Hervorhebung der herausragenden Leistung des vorgeschlagenen Rahmens, der auf verschiedene Modelle und Sprachaufgaben anwendbar ist.
    24. Diffusion Review-Based Recommendation

      Xiangfu He, Qiyao Peng, Minglai Shao, Yueheng Sun
      Das Kapitel geht den Herausforderungen statischer Benutzerdarstellungen in Empfehlungssystemen nach und schlägt das Review-based Diffusion Recommendation (RDRec) -Modell vor. Durch die Nutzung von Diffusionsmodellen erfasst RDRec die dynamischen und vielfältigen Interessen der Nutzer und generiert präzisere und personalisiertere Empfehlungen. Das Modell beinhaltet einen Vorwärtsvorgang, um Nutzerrepräsentationen zu stören, und einen Rückwärtsvorgang, um sie zu denunzieren, wobei die intrinsische Verteilung der Nutzerinteressen erlernt wird. Experimentelle Ergebnisse zu realen Datensätzen zeigen die Effektivität von RDRec und unterstreichen seine überlegene Leistung im Vergleich zu modernen Methoden. Visualisierungen und Fallstudien bestätigen die Fähigkeit des Modells, Artikel auf Grundlage der wahren Interessen der Nutzer zu erfassen und zu empfehlen.
    25. IntellectSeeker: A Personalized Literature Management System with the Probabilistic Model and Large Language Model

      Weizhen Bian, Siyan Liu, Yubo Zhou, Dezhi Chen, Yijie Liao, Zhenzhen Fan, Aobo Wang
      IntellectSeeker ist ein bahnbrechendes Literaturmanagementsystem, das die akademische Forschung revolutionieren soll, indem es sich den Herausforderungen stellt, relevantes Material in den riesigen digitalen Bibliotheken zu finden. Die Plattform integriert ein probabilistisches Modell für das Scraping von Daten, das die Datenbank dynamisch an die sich entwickelnden Forschungsinteressen des Nutzers anpasst. Zusätzlich verfügt IntellectSeeker über einen semantischen Verbesserungsbot, der durch ein großes Sprachmodell angetrieben wird, das darauf abgestimmt ist, Alltagssprache in akademisches Vokabular zu übersetzen. Dies gewährleistet präzise und personalisierte Suchergebnisse und macht sie zu einem unschätzbaren Werkzeug für Forscher, insbesondere für Studienanfänger. Das System umfasst außerdem fortschrittliche Empfehlungsalgorithmen, Werkzeuge zur Textkomprimierung und innovative Visualisierungen wie Word Clouds, um die Benutzererfahrung zu verbessern. Durch die Kombination dieser erweiterten Funktionen bietet IntellectSeeker ein beispielloses Maß an Personalisierung und Effizienz im akademischen Literaturmanagement.
    26. A Novel Network Intrusion Detection Method for Unbalanced Data in Open Scenarios

      Zihui Gong, Qiang Wang, Wenfeng He, Chuqing Cao, Liang Zheng, Yanwu Yu
      Das Kapitel stellt eine bahnbrechende Methode zur Erkennung von Netzwerkeindringlingen vor, die entwickelt wurde, um die Herausforderungen unausgewogener Daten und sich entwickelnder Angriffsstrategien in offenen Szenarien zu bewältigen. Durch die Integration von Domänenwissen in datengesteuerte Modelle verbessert die Methode die Erkennungsgenauigkeit und Anpassungsfähigkeit. Es setzt Semantic Auto Encoder (SAE) in Kombination mit dem Broad Learning System (BLS) ein, um Probenungleichgewichte zu beheben und die Funktionsextraktion zu verbessern. Das vorgeschlagene Modell zeigt eine überlegene Leistung bei der Erkennung bekannter und unbekannter Angriffstypen, was es zu einem wertvollen Beitrag im Bereich der Netzwerksicherheit macht.
    27. Explainable Knowledge-Based Learning for Online Medical Question Answering

      Menglin Cui, Xiang Li, Peng Qin
      Das Kapitel geht der Herausforderung der automatisierten Beantwortung medizinischer Fragen nach und betont die Bedeutung erklärbarer KI im Gesundheitswesen. Es wird eine hybride Methode eingeführt, die Fuzzy Mapping und aufmerksamen Schlüsselwörtern kombiniert, um die Interpretierbarkeit des Satzpaarabgleichs zu verbessern. Der vorgeschlagene zweistufige grob-feine Rahmen nutzt traditionelle Informationsgewinnung und tiefgreifendes Lernen, um die Relevanz und Präzision medizinischer Qualitätssicherungssysteme zu verbessern. Das Kapitel behandelt auch die erfolgreiche Einführung des Systems auf einer großen medizinischen Online-Plattform und demonstriert seine Anwendbarkeit und Vertrauenswürdigkeit in der realen Welt.
    28. Energy Consumption Prediction Method for Refrigeration Systems Based on Adversarial Networks and Transformer Networks

      Hu Zhang, Huifeng Liu, Youli Zhang, Ying Guo, Hongjun Dai, Minghao Shao, Hongyu Xu
      Das Kapitel stellt das ANFormer-Modell vor, einen bahnbrechenden Ansatz zur Vorhersage des Energieverbrauchs in Kühlsystemen. Durch die Nutzung der Macht gegnerischer Netzwerke und Transformer-Netzwerke erfasst das Modell zeitliche Abhängigkeiten und enthält Informationen innerhalb von Sequenzen. Das ANFormer-Modell wurde durch umfangreiche Experimente validiert, die eine überlegene Leistung bei der Vorhersage von Trends und Werten des Energieverbrauchs zeigten. Der einzigartige generative, feindselige Rückkopplungsmechanismus des Modells trägt dazu bei, die Fehleranhäufung zu verringern und die Verallgemeinerung und Robustheit zu verbessern. Im Vergleich zu anderen Modellen zeigt der ANFormer signifikante Verbesserungen bei der Vorhersagegenauigkeit, der Handhabung von Ausreißern und der Verallgemeinerungsfähigkeit. Dieser innovative Ansatz birgt vielversprechendes Potenzial zur Optimierung der Energieeffizienz und Kostensenkung in der Kühlkettenindustrie.
    29. P-Vit: A Simplified Vision Transformer Model Based on FFN and Simple Attention

      Wei Hu, Mingce Hu, Fang Liu, Yi Han
      Im Kapitel "P-Vit: A Simplified Vision Transformer Model Based on FFN and Simple Attention" wird ein neuartiger Ansatz zur Verbesserung des Vision Transformer (ViT) -Modells vorgestellt. Durch die Integration von linearer Verarbeitung und PReLU-Aktivierungsfunktionen in die FFN- und Transformer-Encoder-Module erreicht das P-Vit-Modell eine überlegene Leistung bei der Bildklassifizierung. Die Autoren gehen mit großformatigen Bildern auf die Herausforderungen traditioneller CNNs ein und zeigen, dass P-Vit nicht nur mit traditionellen Modellen mithalten kann, sondern diese sogar übertrifft. Das Kapitel enthält detaillierte Experimente sowohl an Nvidia- als auch an Intel Arc-Grafikkarten, die wertvolle Einblicke in die Migration von Modellen auf neue Hardware liefern. Die Vereinfachung und Linearisierung des Modells führt zu signifikanten Verbesserungen bei Genauigkeit und Verarbeitungsgeschwindigkeit, was P-Vit zu einer vielversprechenden Lösung für zukünftige Computer-Vision-Anwendungen macht.
  3. Backmatter

Titel
Knowledge Science, Engineering and Management
Herausgegeben von
Cungeng Cao
Huajun Chen
Liang Zhao
Junaid Arshad
Taufiq Asyhari
Yonghao Wang
Copyright-Jahr
2024
Verlag
Springer Nature Singapore
Electronic ISBN
978-981-9754-89-2
Print ISBN
978-981-9754-88-5
DOI
https://doi.org/10.1007/978-981-97-5489-2

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock