Dupont, Yoann Tellier, Isabelle Lautier, Christian Dinarelli, Marco
Nous détaillons ici une approche permettant de détecter des affixes à partir de dictionnaires en se basant sur l’algorithme de la plus longue sous-chaîne commune, dans le cadre de la reconnaissance d’entités nommées chimiques sur CHEMDNER (Krallinger et al., 2015). Nous verrons ensuite des méthodes de sélection et de tri pour choisir les plus perti...
Chatain, Thomas Carmona, Josep
Conformance checking techniques asses the suitability of a process model in representing an underlying process, observed through a collection of real executions. These techniques suffer from the well-known state space explosion problem, hence handling process models exhibiting large or even infinite state spaces remains a challenge. One important m...
Stattner, Erick
Dans ce travail, nous analysons les données concernant les articles publiés à la conférence EGC. Notre objectif est d’identifier et de comprendre les tendances en matière de collaborations. Pour ce faire, nous adoptons une modélisation descriptive, à travers une approche réseau qui consiste à générer tout d’abord le réseau de collaborations des aut...
Martin, Lionel Exbrayat, Matthieu Debroutelle, Teddy Chetouani, Aladine Treuillet, Sylvie Jesset, Sébastien
Dans cet article, nous nous intéressons à une situation de classification non supervisée dans laquelle nous souhaitons imposer une "forme" commune à tous les clusters. Dans cette approche, la "forme" commune sera caractérisée par un hyperplan qui sera le même pour tous les groupes, à une translation près. Les points sont donc supposés être distribu...
Abdaoui, Amine
De plus en plus de forums, tels que Slashdot ou Stack Exchange, pro-posent des systèmes de réputations qui se basent sur le vote collaboratif. Les utilisateurs peuvent ainsi donner un score à chaque message posté selon sa per-tinence ou son utilité. Cependant, ces fonctionnalités de vote sont rarement uti-lisées dans de nombreuses communautés en li...
Antipov, Grigory Berrani, Sid-Ahmed Dugelay, Jean Luc
Despite being extensively studied in the literature, the problem of gender recognition from face images remains difficult when dealing with unconstrained images in a cross-dataset protocol. In this work, we propose a convolutional neural network ensemble model to improve the state-of-the-art accuracy of gender recognition from face images on one of...
El Asri, Layla Laroche, Romain Pietquin, Olivier
t User satisfaction is often considered as the objective that should be achieved by spoken dialogue systems. This is why, the reward function of Spoken Dialogue Systems (SDS) trained by Reinforcement Learning (RL) is often designed to reflect user satisfaction. To do so, the state space representation should be based on features capturing user sati...
Arcaini, Paolo Bordogna, Gloria Ienco, Dino Sterlacchini, Simone
In this paper we propose a procedure consisting of a first collection phase of social net- work messages, a subsequent user query selection, and finally a clustering phase, de- fined by extending the density-based DBSCAN algorithm, for performing a geographic and temporal exploration of a collection of items, in order to reveal and map their latent...
Brun, Olivier Wang, Lan Gelenbe, Erol
This paper uses Big Data and Machine Learning for the real-time management of Internet scale Quality-of-Service Route Optimisation with an overlay network. Based on the collection of data sampled each 2 minutes over a large number of source-destinations pairs, we show that intercontinental Internet Protocol (IP) paths are far from optimal with resp...
Lagrée, Paul Vernade, Claire Cappé, Olivier
Sequentially learning to place items in multi-position displays or lists is a task that can be cast into the multiple-play semi-bandit setting. However, a major concern in this context is when the system cannot decide whether the user feedback for each item is actually exploitable. Indeed, much of the content may have been simply ignored by the use...