Letteratura scientifica selezionata sul tema "Optimisation du code latent"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Optimisation du code latent".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Optimisation du code latent"

1

Dubisz, Stanisław. "Najnowsze dzieje języka polskiego (1918–2018)". Poradnik Językowy, n. 10/2022(799) (5 settembre 2022): 11–26. http://dx.doi.org/10.33896/porj.2022.10.1.

Testo completo
Abstract (sommario):
The latest history of the Polish language (1918–2018) consists of four phases (1918–1939, 1939–1945, 1945–1990, after 1990). In the area of extra-linguistic phenomena and sociolinguistic trends, the Polish language has evolved from the status of an elite language to a democratised code and from the double division of communication varieties (common language : dialects) to the triple division (common language : folk dialects : mixed codes). In the area of intra-linguistic phenomena, the trends of economisation and completion of linguistic devices dominated throughout the history, while preserving the uniform dynamics of other trends (unification, repartition, nobilitation). These processes and specific language changes have affected all structural layers of the Polish language system in a proportional manner, which proves the effectiveness of optimisation processes. Keywords: language history – latest history of the Polish language – Polish language evolution – language system – extra-linguistic factors – intra-linguistic factors – sociolinguistic trends – language system development trends.
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Hetyei, Csaba, e Ferenc Szlivka. "COUNTER-ROTATING DUAL ROTOR WIND TURBINE LAYOUT OPTIMISATION". Acta Polytechnica 61, n. 2 (30 aprile 2021): 342–49. http://dx.doi.org/10.14311/ap.2021.61.0342.

Testo completo
Abstract (sommario):
General energy demand is continuously increasing, thus the energy generating assets need to be optimised for higher efficiency. Wind turbines are no exception. Their maximum efficiency can be determined on a theoretical basis. The limit is approached by researches day by day, utilizing the latest developments in airfoil design, blade structure and new and improved ideas in conventional and unconventional wind turbine layouts. In this paper, we are reviewing the conventional and unconventional wind turbines and their place in smart cities. Then, an unconventional wind turbine design, the CO-DRWT (counter-rotating dual rotor wind turbine) is analysed with a CFD (computational fluid dynamics) code, varying the axial and radial distances between the two turbines. After the simulations, the power coefficients for the different turbine configurations is calculated. At the end of this paper, the simulations results are summarized and consequences are drawn for the CO-DRWT layouts.
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Ye, Fei, e Adrian G. Bors. "Task-Free Continual Generation and Representation Learning via Dynamic Expansionable Memory Cluster". Proceedings of the AAAI Conference on Artificial Intelligence 38, n. 15 (24 marzo 2024): 16451–59. http://dx.doi.org/10.1609/aaai.v38i15.29582.

Testo completo
Abstract (sommario):
Human brains can continually acquire and learn new skills and knowledge over time from a dynamically changing environment without forgetting previously learnt information. Such a capacity can selectively transfer some important and recently seen information to the persistent knowledge regions of the brain. Inspired by this intuition, we propose a new memory-based approach for image reconstruction and generation in continual learning, consisting of a temporary and evolving memory, with two different storage strategies, corresponding to the temporary and permanent memorisation. The temporary memory aims to preserve up-to-date information while the evolving memory can dynamically increase its capacity in order to preserve permanent knowledge information. This is achieved by the proposed memory expansion mechanism that selectively transfers those data samples deemed as important from the temporary memory to new clusters defined within the evolved memory according to an information novelty criterion. Such a mechanism promotes the knowledge diversity among clusters in the evolved memory, resulting in capturing more diverse information by using a compact memory capacity. Furthermore, we propose a two-step optimization strategy for training a Variational Autoencoder (VAE) to implement generation and representation learning tasks, which updates the generator and inference models separately using two optimisation paths. This approach leads to a better trade-off between generation and reconstruction performance. We show empirically and theoretically that the proposed approach can learn meaningful latent representations while generating diverse images from different domains. The source code and supplementary material (SM) are available at https://github.com/dtuzi123/DEMC.
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Dahlin, J. E. "Cook up better code [Software code optimisation]". Electronics Systems and Software 5, n. 6 (1 dicembre 2007): 24–27. http://dx.doi.org/10.1049/ess:20070606.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Jindal, Richa, e Sanjay Singla. "Ant colony optimisation for latent fingerprint matching". International Journal of Advanced Intelligence Paradigms 19, n. 2 (2021): 161. http://dx.doi.org/10.1504/ijaip.2021.115247.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Lee, Isack, e Seok Bong Yoo. "Latent-PER: ICA-Latent Code Editing Framework for Portrait Emotion Recognition". Mathematics 10, n. 22 (14 novembre 2022): 4260. http://dx.doi.org/10.3390/math10224260.

Testo completo
Abstract (sommario):
Although real-image emotion recognition has been developed in several studies, an acceptable accuracy level has not been achieved in portrait drawings. This paper proposes a portrait emotion recognition framework based on independent component analysis (ICA) and latent codes to overcome the performance degradation problem in drawings. This framework employs latent code extracted through a generative adversarial network (GAN)-based encoder. It learns independently from factors that interfere with expression recognition, such as color, small occlusion, and various face angles. It is robust against environmental factors since it filters latent code by adding an emotion-relevant code extractor to extract only information related to facial expressions from the latent code. In addition, an image is generated by changing the latent code to the direction of the eigenvector for each emotion obtained through the ICA method. Since only the position of the latent code related to the facial expression is changed, there is little external change and the expression changes in the desired direction. This technique is helpful for qualitative and quantitative emotional recognition learning. The experimental results reveal that the proposed model performs better than the existing models, and the latent editing used in this process suggests a novel manipulation method through ICA. Moreover, the proposed framework can be applied for various portrait emotion applications from recognition to manipulation, such as automation of emotional subtitle production for the visually impaired, understanding the emotions of objects in famous classic artwork, and animation production assistance.
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Lienard, M., e P. Degauque. "Correlation radar: optimisation of code generator architecture". Electronics Letters 39, n. 19 (2003): 1405. http://dx.doi.org/10.1049/el:20030844.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Lewis, S. J., D. G. Ireland e W. Vanderbauwhede. "Code optimisation in a nested-sampling algorithm". Nuclear Instruments and Methods in Physics Research Section A: Accelerators, Spectrometers, Detectors and Associated Equipment 785 (giugno 2015): 105–9. http://dx.doi.org/10.1016/j.nima.2015.03.006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Dhamdhere, D. M. "A fast algorithm for code movement optimisation". ACM SIGPLAN Notices 23, n. 10 (ottobre 1988): 172–80. http://dx.doi.org/10.1145/51607.51621.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Merllié, Dominique, e Bruno Boussard. "«Comment vous étes-vous connus ?» - 2 - Code patent, code latent". Actes de la recherche en sciences sociales 70, n. 1 (1987): 87–92. http://dx.doi.org/10.3406/arss.1987.2398.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Tesi sul tema "Optimisation du code latent"

1

Li, Huiyu. "Exfiltration et anonymisation d'images médicales à l'aide de modèles génératifs". Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4041.

Testo completo
Abstract (sommario):
Cette thèse aborde plusieurs problèmes de sécurité et de confidentialité lors du traitement d'images médicales dans des lacs de données. Ainsi, on explore la fuite potentielle de données lors de l'exportation de modèles d'intelligence artificielle, puis on développe une approche d'anonymisation d'images médicales qui protège la confidentialité des données. Le Chapitre2 présente une nouvelle attaque d'exfiltration de données, appelée Data Exfiltration by Compression (DEC), qui s'appuie sur les techniques de compression d'images. Cette attaque est effectuée lors de l'exportation d'un réseau de neurones entraîné au sein d'un lac de données distant et elle est applicable indépendamment de la tâche de traitement d'images considérée. En explorant à la fois les méthodes de compression sans perte et avec perte, ce chapitre montre comment l'attaque DEC peut être utilisée efficacement pour voler des images médicales et les reconstruire avec une grande fidélité, grâce à l'utilisation de deux ensembles de données CT et IRM publics. Ce chapitre explore également les contre-mesures qu'un propriétaire de données peut mettre en œuvre pour empêcher l'attaque. Il étudie d'abord l'ajout de bruit gaussien pour atténuer cette attaque, et explore comment les attaquants peuvent créer des attaques résilientes à cet ajout. Enfin, une stratégie alternative d'exportation est proposée, qui implique un réglage fin du modèle et une vérification du code. Le Chapitre 3 présente une méthode d'anonymisation d'images médicales par approche générative, une nouvelle approche pour trouver un compromis entre la préservation de la confidentialité des patients et l'utilité des images générées pour résoudre les tâches de traitement d'images. Cette méthode sépare le processus d'anonymisation en deux étapes : tout d'abord, il extrait les caractéristiques liées à l'identité des patients et à l'utilité des images médicales à l'aide d'encodeurs spécialement entrainés ; ensuite, il optimise le code latent pour atteindre le compromis souhaité entre l'anonymisation et l'utilité de l'image. Nous utilisons des encodeurs d'identité, d'utilité et un encodeur automatique génératif basé sur un réseau antagoniste pour créer des images synthétiques réalistes à partir de l'espace latent. Lors de l'optimisation, nous incorporons ces encodeurs dans de nouvelles fonctions de perte pour produire des images qui suppriment les caractéristiques liées à l'identité tout en conservant leur utilité pour résoudre un problème de classification. L'efficacité de cette approche est démontrée par des expériences sur l'ensemble de données de radiographie thoracique MIMIC-CXR, où les images générées permettent avec succès la détection de pathologies pulmonaires. Le Chapitre 4 s'appuie sur les travaux du Chapitre 3 en utilisant des réseaux antagonistes génératifs (GAN) pour créer une solution d'anonymisation plus robuste et évolutive. Le cadre est structuré en deux étapes distinctes : tout d'abord, nous développons un encodeur simplifié et un nouvel algorithme d'entraînement pour plonger chaque image dans un espace latent. Dans la deuxième étape, nous minimisons les fonctions de perte proposées dans le Chapitre 3 pour optimiser la représentation latente de chaque image. Cette méthode garantit que les images générées suppriment efficacement certaines caractéristiques identifiables tout en conservant des informations diagnostiques cruciales. Des expériences qualitatives et quantitatives sur l'ensemble de données MIMIC-CXR démontrent que notre approche produit des images anonymisées de haute qualité qui conservent les détails diagnostiques essentiels, ce qui les rend bien adaptées à la formation de modèles d'apprentissage automatique dans la classification des pathologies pulmonaires. Le chapitre de conclusion résume les contributions scientifiques de ce travail et aborde les problèmes et défis restants pour produire des données médicales sensibles, sécurisées et préservant leur confidentialité
This thesis aims to address some specific safety and privacy issues when dealing with sensitive medical images within data lakes. This is done by first exploring potential data leakage when exporting machine learning models and then by developing an anonymization approach that protects data privacy.Chapter 2 presents a novel data exfiltration attack, termed Data Exfiltration by Compression (DEC), which leverages image compression techniques to exploit vulnerabilities in the model exporting process. This attack is performed when exporting a trained network from a remote data lake, and is applicable independently of the considered image processing task. By exploring both lossless and lossy compression methods, this chapter demonstrates how DEC can effectively be used to steal medical images and reconstruct them with high fidelity, using two public CT and MR datasets. This chapter also explores mitigation measures that a data owner can implement to prevent the attack. It first investigates the application of differential privacy measures, such as Gaussian noise addition, to mitigate this attack, and explores how attackers can create attacks resilient to differential privacy. Finally, an alternative model export strategy is proposed which involves model fine-tuning and code verification.Chapter 3 introduces the Generative Medical Image Anonymization framework, a novel approach to balance the trade-off between preserving patient privacy while maintaining the utility of the generated images to solve downstream tasks. The framework separates the anonymization process into two key stages: first, it extracts identity and utility-related features from medical images using specially trained encoders; then, it optimizes the latent code to achieve the desired trade-off between anonymity and utility. We employ identity and utility encoders to verify patient identities and detect pathologies, and use a generative adversarial network-based auto-encoder to create realistic synthetic images from the latent space. During optimization, we incorporate these encoders into novel loss functions to produce images that remove identity-related features while maintaining their utility to solve a classification problem. The effectiveness of this approach is demonstrated through extensive experiments on the MIMIC-CXR chest X-ray dataset, where the generated images successfully support lung pathology detection.Chapter 4 builds upon the work from Chapter 4 by utilizing generative adversarial networks (GANs) to create a more robust and scalable anonymization solution. The framework is structured into two distinct stages: first, we develop a streamlined encoder and a novel training scheme to map images into a latent space. In the second stage, we minimize the dual-loss functions proposed in Chapter 3 to optimize the latent representation of each image. This method ensures that the generated images effectively remove some identifiable features while retaining crucial diagnostic information. Extensive qualitative and quantitative experiments on the MIMIC-CXR dataset demonstrate that our approach produces high-quality anonymized images that maintain essential diagnostic details, making them well-suited for training machine learning models in lung pathology classification.The conclusion chapter summarizes the scientific contributions of this work, and addresses remaining issues and challenges for producing secured and privacy preserving sensitive medical data
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Lomüller, Victor. "Générateur de code multi-temps et optimisation de code multi-objectifs". Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM050/document.

Testo completo
Abstract (sommario):
La compilation est une étape indispensable dans la création d'applications performantes.Cette étape autorise l'utilisation de langages de haut niveau et indépendants de la cible tout en permettant d'obtenir de bonnes performances.Cependant, de nombreux freins empêchent les compilateurs d'optimiser au mieux les applications.Pour les compilateurs statiques, le frein majeur est la faible connaissance du contexte d'exécution, notamment sur l'architecture et les données utilisées.Cette connaissance du contexte se fait progressivement pendant le cycle de vie de l'application.Pour tenter d'utiliser au mieux les connaissances du contexte d'exécution, les compilateurs ont progressivement intégré des techniques de génération de code dynamique.Cependant ces techniques ne se focalisent que sur l'utilisation optimale du matériel et n'utilisent que très peu les données.Dans cette thèse, nous nous intéressons à l'utilisation des données dans le processus d'optimisation d'applications pour GPU Nvidia.Nous proposons une méthode utilisant différents moments pour créer des bibliothèques adaptatives capables de prendre en compte la taille des données.Ces bibliothèques peuvent alors fournir les noyaux de calcul les plus adapté au contexte.Sur l'algorithme de la GEMM, la méthode permet d'obtenir des gains pouvant atteindre 100~\% tout en évitant une explosion de la taille du code.La thèse s'intéresse également aux gains et coûts de la génération de code lors de l'exécution, et ce du point de vue de la vitesse d'exécution, de l'empreinte mémoire et de la consommation énergétique.Nous proposons et étudions 2 approches de génération de code à l'exécution permettant la spécialisation de code avec un faible surcoût.Nous montrons que ces 2 approches permettent d'obtenir des gains en vitesse et en consommation comparables, voire supérieurs, à LLVM mais avec un coût moindre
Compilation is an essential step to create efficient applications.This step allows the use of high-level and target independent languages while maintaining good performances.However, many obstacle prevent compilers to fully optimize applications.For static compilers, the major obstacle is the poor knowledge of the execution context, particularly knowledge on the architecture and data.This knowledge is progressively known during the application life cycle.Compilers progressively integrated dynamic code generation techniques to be able to use this knowledge.However, those techniques usually focuses on improvement of hardware capabilities usage but don't take data into account.In this thesis, we investigate data usage in applications optimization process on Nvidia GPU.We present a method that uses different moments in the application life cycle to create adaptive libraries able to take into account data size.Those libraries can therefore provide more adapted kernels.With the GEMM algorithm, the method is able to provide gains up to 100~\% while avoiding code size explosion.The thesis also investigate runtime code generation gains and costs from the execution speed, memory footprint and energy consumption point of view.We present and study 2 light-weight runtime code generation approaches that can specialize code.We show that those 2 approaches can obtain comparable, and even superior, gains compared to LLVM but at a lower cost
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Chaabane, Rim. "Analyse et optimisation de patterns de code". Paris 8, 2011. http://www.theses.fr/2011PA084174.

Testo completo
Abstract (sommario):
Our work is performed in the context of a financial company that develops and maintains legacy software. This software has been existing for more than twenty years, it was written in a proprietary, procedural and 4GL language called ADL (or Application Development Language). This software was initially developed for VMS system and deals with old generation of DBMS. For commercial reasons, the software has been ported to UNIX systems and to new RDBMS; Oracle and Sybase. It has also been extended to offer web interfaces. This legacy software has to face some new challenges as databases grow. During these last 20 years, some phenomenons like the merging of two companies, make data grow up to more than 1Terabyte and will reach 1Petabyte in a few years. In these new contexts, the ADL language shows limits to handle such a mass of data. Some patterns of code with database access have been suspected to be responsible for important decrease in performance. Our work consists in detecting all the instances of a suspected pattern of code in the source code or procedures, and identifying the instances of code, the most often called and the most time consuming. We developed a first tool called Adlmap, which is based on static analysis. It detects all DB accesses and flags those that are suspected patterns of code. The second tool we developed, named Pmonitor, is based on hybrid analysis; a combination of static and dynamic analysis. We use it to highlight inefficient code patterns instances
Notre travail consiste en l’analyse et l’optimisation du code source d’applications de type système hérité (ou legacy system). Nous avons particulièrement travaillé sur un logiciel, appelé GP3, qui est développé et maintenu par la société de finances Sungard. Ce logiciel existe depuis plus d’une vingtaine d’années, il est écrit en un langage propriétaire, procédural et de 4ème génération, appelé ADL (ou Application Development Language). Ce logiciel à été initialement développé sous VMS et accédait à des bases de données d’ancienne génération. Pour des raisons commerciales, il fut porté sous UNIX et s’adresse maintenant à des SGBD-R de nouvelles génération ; Oracle et Sybase. Il a également été étendu de manière à offrir une interface web. Ce système hérité doit maintenant faire face à de nouveaux défis, comme la croissance de la taille des bases de données. Durant ces 20 dernières années, nous avons pu observer la fusion de plusieurs entreprises, ce qui implique la fusion de bases de données. Ces dernières peuvent dépasser les 1 Téra de données et plus encore sont à prévoir à l’avenir. Dans ce nouveau contexte, le langage ADL montre des limites à traiter une aussi importante masse de données. Des patterns de code, désignant des structures d’accès en base, sont suspectés d’être responsables de dégradations des performances. Notre travail consiste à détecter toutes les instances de patterns dans le code source, puis d’identifier les instances les plus consommatrices en temps d’exécution et en nombre d’appels. Nous avons développé un premier outil, nommé Adlmap, basé sur l’analyse statique de code, et qui permet de détecter toutes les accès en base dans le code source. Les accès en base identifiés comme patterns de code sont marqués. Le second outil que nous avons développé, nommé Pmonitor, est basé sur une analyse hybride ; combinaison d’analyses statique et dynamique. Cet outil nous permet de mesurer les performances des patterns de code et ainsi, d’identifier les instances les moins performantes
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Jupp, Ian David. "The optimisation of discrete pixel code aperture telescopes". Thesis, University of Southampton, 1996. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.243190.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Halli, Abderrahmane Nassim. "Optimisation de code pour application Java haute-performance". Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM047/document.

Testo completo
Abstract (sommario):
Java est à ce jour l'un des langages, si ce n'est le langage, le plus utilisé toutes catégories de programmation confondues et sa popularité concernant le développement d'applications scientifiques n'est plus à démontrer. Néanmoins son utilisation dans le domaine du Calcul Haute Performance (HPC) reste marginale même si elle s'inscrit au cœur de la stratégie de certaine entreprise comme Aselta Nanographics, éditeur de l'application Inscale pour la modélisation des processus de lithographie par faisceaux d'électron, instigateur et partenaire industriel de cette thèse.Et pour cause, sa définition haut-niveau et machine-indépendante, reposant sur un environnement d'exécution, parait peu compatible avec le besoin de contrôle bas-niveau nécessaire pour exploiter de manière optimale des architectures de microprocesseurs de plus en plus complexes comme les architectures Intel64 (implémentation Intel de l'architecture x86-64).Cette responsabilité est entièrement déléguée à l'environnement d'exécution, notamment par le biais de la compilation dynamique, chargée de générer du code binaire applicatif à la volée. C'est le cas de la JVM HotSpot, au centre de cette étude, qui s'est imposée comme l'environnement de référence pour l'exécution d'applications Java en production.Cette thèse propose, dans ce contexte, de répondre à la problématique suivante : comment optimiser les performances de code séquentiel Java plus particulièrement dans un environnement HotSpot/Intel64 ?Pour tenter d'y répondre, trois axes principaux ont été explorés. Le premier axe est l'analyse des performances du polymorphisme, mécanisme Java haut-niveau omniprésent dans les applications, dans le lequel on tente de mesurer l'impact du polymorphisme sur les performances du code et d'évaluer des alternatives possibles. Le second axe est l'intégration de code natif au sein des applications - afin de bénéficier d'optimisations natives - avec prise en compte du compromis coût d'intégration/qualité du code. Enfin le troisième axe est l'extension du compilateur dynamique pour des méthodes applicatives afin, là encore, de bénéficier d'optimisations natives tout en s'affranchissant du surcout inhérent à l'intégration de code natif.Ces trois axes couvrent différentes pistes exploitables dans un contexte de production qui doit intégrer certaines contraintes comme le temps de développement ou encore la maintenabilité du code. Ces pistes ont permis d'obtenir des gains de performances significatifs sur des sections de code applicatif qui demeuraient jusqu'alors très critiques
L'auteur n'a pas fourni de résumé en anglais
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Adamczewski, Martine. "Vectorisation, analyse et optimisation d'un code bidimensionnel eulérien". Bordeaux 1, 1986. http://www.theses.fr/1986BOR10603.

Testo completo
Abstract (sommario):
On reprend le code Hull qui traite les problèmes de grande et petite déformations, que ce soit en hydrodynamique pure ou en éastoplasticité. Ls configurations étudiées sont essentiellement des cas d'impacts ou de détonation. On apporte quelques modifications au code Hull. Analyse et étude de la stabilité et de la convergence. Réalisation de la vectorisation du code
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Adamczewski, Martine. "Vectorisation, analyse et optimisation d'un code bidimensionnel eulérien". Grenoble 2 : ANRT, 1986. http://catalogue.bnf.fr/ark:/12148/cb375953123.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Rastelli, Riccardo, e Nial Friel. "Optimal Bayesian estimators for latent variable cluster models". Springer Nature, 2018. http://dx.doi.org/10.1007/s11222-017-9786-y.

Testo completo
Abstract (sommario):
In cluster analysis interest lies in probabilistically capturing partitions of individuals, items or observations into groups, such that those belonging to the same group share similar attributes or relational profiles. Bayesian posterior samples for the latent allocation variables can be effectively obtained in a wide range of clustering models, including finite mixtures, infinite mixtures, hidden Markov models and block models for networks. However, due to the categorical nature of the clustering variables and the lack of scalable algorithms, summary tools that can interpret such samples are not available. We adopt a Bayesian decision theoretical approach to define an optimality criterion for clusterings and propose a fast and context-independent greedy algorithm to find the best allocations. One important facet of our approach is that the optimal number of groups is automatically selected, thereby solving the clustering and the model-choice problems at the same time. We consider several loss functions to compare partitions and show that our approach can accommodate a wide range of cases. Finally, we illustrate our approach on both artificial and real datasets for three different clustering models: Gaussian mixtures, stochastic block models and latent block models for networks.
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Cosma, Georgina. "An approach to source-code plagiarism detection investigation using latent semantic analysis". Thesis, University of Warwick, 2008. http://wrap.warwick.ac.uk/3575/.

Testo completo
Abstract (sommario):
This thesis looks at three aspects of source-code plagiarism. The first aspect of the thesis is concerned with creating a definition of source-code plagiarism; the second aspect is concerned with describing the findings gathered from investigating the Latent Semantic Analysis information retrieval algorithm for source-code similarity detection; and the final aspect of the thesis is concerned with the proposal and evaluation of a new algorithm that combines Latent Semantic Analysis with plagiarism detection tools. A recent review of the literature revealed that there is no commonly agreed definition of what constitutes source-code plagiarism in the context of student assignments. This thesis first analyses the findings from a survey carried out to gather an insight into the perspectives of UK Higher Education academics who teach programming on computing courses. Based on the survey findings, a detailed definition of source-code plagiarism is proposed. Secondly, the thesis investigates the application of an information retrieval technique, Latent Semantic Analysis, to derive semantic information from source-code files. Various parameters drive the effectiveness of Latent Semantic Analysis. The performance of Latent Semantic Analysis using various parameter settings and its effectiveness in retrieving similar source-code files when optimising those parameters are evaluated. Finally, an algorithm for combining Latent Semantic Analysis with plagiarism detection tools is proposed and a tool is created and evaluated. The proposed tool, PlaGate, is a hybrid model that allows for the integration of Latent Semantic Analysis with plagiarism detection tools in order to enhance plagiarism detection. In addition, PlaGate has a facility for investigating the importance of source-code fragments with regards to their contribution towards proving plagiarism. PlaGate provides graphical output that indicates the clusters of suspicious files and source-code fragments.
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Radhouane, Ridha. "Optimisation de modems VDSL". Valenciennes, 2000. https://ged.uphf.fr/nuxeo/site/esupversions/63219c61-e8b1-424c-a9aa-4c3502179c78.

Testo completo
Abstract (sommario):
Nous avons effectué cette thèse dans un contexte de transmission numérique DMT-VDSL. Trois sujets ont été traités dans ce cadre ; la transformée de Fourier rapide (FFT), la réduction des interférences VDSL sur les bandes HAMet l'entrelacement convolutionnel. Nous avons proposé une implémentation originale, la FFT flux continu mode mixte (CFMM-FFT), qui optimise la mémoire de traitement de la FFTen la réduisant de trois fois la taille de l'entrée à seulement deux fois. La CFMM-FFT est paramétrable et sans complexité particulière et elle sera exploitée par Texas Instruments dans ses modems DMT-VDSL de la prochaine génération (à savoir, la FDD-DMT-VDSL). Nous avons aussi étudié la suppression de l'énergie de fuite DMT-VDSL dans les bandes radio amateur HAM ou nous avons mis en évidence un phénomène spécifique à la modulation DMT et aux modulations multi-porteuse ; les porteuses physiques de la modulation subissent des rotations (rotation des porteuses physiques RPP) proportionnelles à leurs indices et à la longueur du préfixe cyclique utilisé. Nous avons exploité la RPP pour optimiser la méthode des Dummy tones utilisée pour atténuer la fuite VDSL dans les bandes HAM : nous avons défini les Dummy tones à coefficients complexes qui garantissent des atténuations très proches des -20db (recommandés par l'ETSI et l'ANSI) dans les modems actuels TDD-DMT-VDSL et inférieures à - 20db dans ceux de la prochaine génération (FDD-DMT-VDSL). Le troisième sujet traité est l'optimisation des implémentations matérielles de l'entrelacement convolutionnel. Nous avons proposé une nouvelle méthode simple pour une implémentation économique qui est valable sur une classe particulière de paramètres I (taille du bloc d'entrée) et d (profondeur d'entrelacement). L’utilisation conjointe de l'implémentation proposée avec la méthode de DAVIC, permet de doubler l'étendue des paramètres d'entrelacement I et d et d'offrir plus de souplesse aux systèmes exploitant l'entrelacement.
Gli stili APA, Harvard, Vancouver, ISO e altri

Libri sul tema "Optimisation du code latent"

1

Adamczewski, Martine. Vectorisation, analyse et optimisation d'un code bidimensionnel eulérien. Grenoble: A.N.R.T, Université Pierre Mendes France (Grenoble II), 1986.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Jaana, Laiho, Wacker Achim e Novosad Tomáš, a cura di. Radio network planning and optimisation for UMTS. Hoboken, N.J: Wiley, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

J, Nawrocki Maciej, Dohler Mischa e Aghvami A. Hamid, a cura di. Understanding UMTS radio network modelling, planning and automated optimisation: Theory and practice / edited by Maciej J. Nawrocki, Mischa Dohler, A. Hamid Aghvami. Chichester: John Wiley & Sons, 2006.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Wille, Volker, e Phil Pickering. WCDMA Performance Optimisation. Wiley-Interscience, 2007.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Bonaventura, Luca, René Redler e Reinhard Budich. Earth System Modelling - Volume 2: Algorithms, Code Infrastructure and Optimisation. Springer, 2011.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Petoumenos, Pavlos. International Workshop on Code Optimisation for Multi and Many Cores. Association for Computing Machinery, 2017.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Radio network planning and optimisation for UMTS. 2a ed. Chichester, UK: John Wiley & Sons, 2004.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

AWAKEN THE SLUMBERING GODDESS: THE LATENT CODE OF THE HINDU GODDESS ARCHETYPES. BookSurge Publishing, 2007.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Aghvami, Hamid, Mischa Dohler e Maciej Nawrocki. Understanding Umts Radio Network Modelling, Planning and Automated Optimisation. Wiley & Sons, Incorporated, John, 2006.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Proceedings of the 2015 International Workshop on Code Optimisation for Multi and Many Cores. Association for Computing Machinery, 2015.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Optimisation du code latent"

1

Mozdzynski, George. "Code Optimisation". In Earth System Modelling - Volume 2, 67–76. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-23831-4_7.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Capon, P. C., e P. J. Jinks. "Code optimisation". In Compiler Engineering Using Pascal, 187–93. London: Macmillan Education UK, 1988. http://dx.doi.org/10.1007/978-1-349-10401-7_14.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Sharp, Richard. "6. Analysis and Optimisation of Intermediate Code". In Higher-Level Hardware Synthesis, 87–111. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-24657-2_6.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Zhou, Jiayu, e Xiaoqiang Zhu. "EHA3D: Expressive Head Avatar via Disentangled Latent Code". In Communications in Computer and Information Science, 243–57. Singapore: Springer Nature Singapore, 2024. http://dx.doi.org/10.1007/978-981-97-3623-2_18.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Zukerman, Moshe, Pang L. Hiew e Maxim Gitlits. "FEC Code Rate and Bandwidth Optimisation in WATM Networks". In Multiaccess, Mobility and Teletraffic, 207–20. Boston, MA: Springer US, 1998. http://dx.doi.org/10.1007/978-1-4615-5437-0_17.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Wang, Shuo, Chen Qin, Nicolò Savioli, Chen Chen, Declan P. O’Regan, Stuart Cook, Yike Guo, Daniel Rueckert e Wenjia Bai. "Joint Motion Correction and Super Resolution for Cardiac Segmentation via Latent Optimisation". In Medical Image Computing and Computer Assisted Intervention – MICCAI 2021, 14–24. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-87199-4_2.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Gromniak, Martin, Sven Magg e Stefan Wermter. "Neural Field Conditioning Strategies for 2D Semantic Segmentation". In Artificial Neural Networks and Machine Learning – ICANN 2023, 520–32. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-44210-0_42.

Testo completo
Abstract (sommario):
AbstractNeural fields are neural networks which map coordinates to a desired signal. When a neural field should jointly model multiple signals, and not memorize only one, it needs to be conditioned on a latent code which describes the signal at hand. Despite being an important aspect, there has been little research on conditioning strategies for neural fields. In this work, we explore the use of neural fields as decoders for 2D semantic segmentation. For this task, we compare three conditioning methods, simple concatenation of the latent code, Feature-wise Linear Modulation (FiLM), and Cross-Attention, in conjunction with latent codes which either describe the full image or only a local region of the image. Our results show a considerable difference in performance between the examined conditioning strategies. Furthermore, we show that conditioning via Cross-Attention achieves the best results and is competitive with a CNN-based decoder for semantic segmentation.
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Xu, Ting, Dibo Shi, Yi Ji e Chunping Liu. "Image Generation with the Enhanced Latent Code and Sub-pixel Sampling". In Neural Information Processing, 387–98. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-63830-6_33.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Lee, Isack, Jun-Seok Yun, Hee Hyeon Kim, Youngju Na e Seok Bong Yoo. "LatentGaze: Cross-Domain Gaze Estimation Through Gaze-Aware Analytic Latent Code Manipulation". In Computer Vision – ACCV 2022, 161–78. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-26348-4_10.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Beckmann, Olav, Alastair Houghton, Michael Mellor e Paul H. J. Kelly. "Runtime Code Generation in C++ as a Foundation for Domain-Specific Optimisation". In Domain-Specific Program Generation, 291–306. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-25935-0_17.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Atti di convegni sul tema "Optimisation du code latent"

1

Zhang, Chenyu. "Improving Depth Map Geometric Consistency Using an Enhanced Transformer Latent Code Model". In 2024 9th International Conference on Intelligent Informatics and Biomedical Sciences (ICIIBMS), 586–89. IEEE, 2024. https://doi.org/10.1109/iciibms62405.2024.10792864.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Andreou, Thomas, Craig White, Konstantinos Kontis, Shahrokh Shahpar e Nicholas Brown. "Part 1: A Swirl Vane Generation Code for Fuel Spray Nozzles". In ASME Turbo Expo 2020: Turbomachinery Technical Conference and Exposition. American Society of Mechanical Engineers, 2020. http://dx.doi.org/10.1115/gt2020-15414.

Testo completo
Abstract (sommario):
Abstract Achieving an optimal level of flow swirl is required for efficient mixing of air and fuel in order to realise lean combustion. A novel method is devised to achieve a necessary level of swirl, using NACA airfoil profiles as the baseline for swirl stator blades. Formulas for achieving a required level of swirl have been derived and implemented in a computer program that generates aerodynamic vanes which meet the specified swirl. The usability of the program over a broad range of Reynolds numbers is verified. A curve fitting method has been developed, taking into account the trailing edge angles and blade solidity, in order to speed up the iterative process. A significant computational speed-up is achieved from this approach, and an excellent initial preliminary vane design can be obtained, which can later be introduced inside an automated optimisation process.
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Ling, Wang, Phil Blunsom, Edward Grefenstette, Karl Moritz Hermann, Tomáš Kočiský, Fumin Wang e Andrew Senior. "Latent Predictor Networks for Code Generation". In Proceedings of the 54th Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers). Stroudsburg, PA, USA: Association for Computational Linguistics, 2016. http://dx.doi.org/10.18653/v1/p16-1057.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Schüle, Maximilian E., Maximilian Springer, Alfons Kemper e Thomas Neumann. "LLVM code optimisation for automatic differentiation". In SIGMOD/PODS '22: International Conference on Management of Data. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3533028.3533302.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Rashed, Muhammad Salman, Marco Meijer e Paul D. Teal. "Doppler Tolerant Code Optimisation Scheme for Multi-code Sonar Systems". In OCEANS 2019 - Marseille. IEEE, 2019. http://dx.doi.org/10.1109/oceanse.2019.8867543.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Solhjoo, Babak, e Emanuele Rodolà. "Latent Code Disentanglement Using Orthogonal Latent Codes and Inter-Domain Signal Transformation". In 15th International Conference on Agents and Artificial Intelligence. SCITEPRESS - Science and Technology Publications, 2023. http://dx.doi.org/10.5220/0011860200003393.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

de Gevigney, Valentin Durand, Pierre-Francois Marteau, Arnaud Delhay e Damien Lolive. "Video Latent Code Interpolation for Anomalous Behavior Detection". In 2020 IEEE International Conference on Systems, Man, and Cybernetics (SMC). IEEE, 2020. http://dx.doi.org/10.1109/smc42975.2020.9282857.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Zheng, Fengde, e Chunyu Yang. "Latent fingerprint match using Minutia Spherical Coordinate Code". In 2015 International Conference on Biometrics (ICB). IEEE, 2015. http://dx.doi.org/10.1109/icb.2015.7139061.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Scannell, Aidan, Carl Henrik Ek e Arthur Richards. "Trajectory Optimisation in Learned Multimodal Dynamical Systems via Latent-ODE Collocation". In 2021 IEEE International Conference on Robotics and Automation (ICRA). IEEE, 2021. http://dx.doi.org/10.1109/icra48506.2021.9561362.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Barattin, Simone, Christos Tzelepis, Ioannis Patras e Nicu Sebe. "Attribute-Preserving Face Dataset Anonymization via Latent Code Optimization". In 2023 IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR). IEEE, 2023. http://dx.doi.org/10.1109/cvpr52729.2023.00773.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Rapporti di organizzazioni sul tema "Optimisation du code latent"

1

Solomon, A. D., M. D. Morris, J. Martin e M. Olszewski. Development of a simulation code for a latent heat thermal energy storage system in a space station. Office of Scientific and Technical Information (OSTI), aprile 1986. http://dx.doi.org/10.2172/5777340.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!

Vai alla bibliografia