90 research outputs found

    Embedding Words as Distributions with a Bayesian Skip-gram Model

    Get PDF
    We introduce a method for embedding words as probability densities in a low-dimensional space. Rather than assuming that a word embedding is fixed across the entire text collection, as in standard word embedding methods, in our Bayesian model we generate it from a word-specific prior density for each occurrence of a given word. Intuitively, for each word, the prior density encodes the distribution of its potential 'meanings'. These prior densities are conceptually similar to Gaussian embeddings. Interestingly, unlike the Gaussian embeddings, we can also obtain context-specific densities: they encode uncertainty about the sense of a word given its context and correspond to posterior distributions within our model. The context-dependent densities have many potential applications: for example, we show that they can be directly used in the lexical substitution task. We describe an effective estimation method based on the variational autoencoding framework. We also demonstrate that our embeddings achieve competitive results on standard benchmarks.Comment: COLING 2018. For the associated code, see https://github.com/ixlan/BS

    Proteins recruited by SH3 domains of Ruk/CIN85 adaptor identified by LC-MS/MS

    Get PDF
    <p>Abstract</p> <p>Background</p> <p>Ruk/CIN85 is a mammalian adaptor molecule with three SH3 domains. Using its SH3 domains Ruk/CIN85 can cluster multiple proteins and protein complexes, and, consequently, facilitates organisation of elaborate protein interaction networks with diverse regulatory roles. Previous research linked Ruk/CIN85 with the regulation of vesicle-mediated transport and cancer cell invasiveness. Despite the recent findings, precise molecular functions of Ruk/CIN85 in these processes remain largely elusive and further research is hampered by a lack of complete lists of its partner proteins.</p> <p>Results</p> <p>In the present study we employed a LC-MS/MS-based experimental pipeline to identify a considerable number (over 100) of proteins recruited by the SH3 domains of Ruk/CIN85 <it>in vitro</it>. Most of these identifications are novel Ruk/CIN85 interaction candidates. The identified proteins have diverse molecular architectures and can interact with other proteins, as well as with lipids and nucleic acids. Some of the identified proteins possess enzymatic activities. Functional profiling analyses and literature mining demonstrate that many of the proteins recruited by the SH3 domains of Ruk/CIN85 identified in this work were involved in the regulation of membranes and cytoskeletal structures necessary for vesicle-mediated transport and cancer cell invasiveness. Several groups of the proteins were also associated with few other cellular processes not previously related to Ruk/CIN85, most prominently with cell division.</p> <p>Conclusion</p> <p>Obtained data support the notion that Ruk/CIN85 regulates vesicle-mediated transport and cancer cell invasiveness through the assembly of multimeric protein complexes governing coordinated remodelling of membranes and underlying cytoskeletal structures, and imply its important roles in formation of coated vesicles and biogenesis of invadopodia. In addition, this study points to potential involvement of Ruk/CIN85 in other cellular processes, chiefly in cell division.</p

    Identification of people by photo and video using Computer Vision tools

    Get PDF
    Ідентифікація людей за фото та відео засобами Computer Vision // Кваліфікаційна робота освітнього рівня «Магістр» // Гаврилов Микола Вікторович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022У кваліфікаційній роботі розроблено інструмент для знаходження конкретної людини на фото та відео з використанням інструментів Data Science. Інформаційну систему, яка дає змогу обробляти фото чи відео, створювати свою базу даних, тренувати модель для конкретної людини і подальшого використання моделі для ідентифікації людини на різних камерах та локаціях. У першому розділі було проведено загальний огляд проблем виявлення людини на фото та відео та виконано аналіз наявних методик для повторної ідентифікації людини. В другому розділі було проведено дослідження наявних моделей для виявлення людини на фото та відео, проведена їх оцінка. Також, другий розділ містить більш детальний аналіз підходів для повторної ідентифікаціх людини. У третьому розділі програмно реалізовано мовою програмування Python інформаційної системи, з використанням наявних рішень та архітектур для виявлення та ідентифікації людини, таких репозиторіїв як YOLOv7 та Torchreid.In this qualification paper an information system that gives you an opportunity to find a specific person in a photo and video using Data Science tools was developed. The information system allows to process a photo or video, create your own database, train a model for a specific person and then use the model to identify a person on different cameras and locations. The first section includes a general overview of the problems of person detection in photos/videos and an analysis of existing methods for person re-identification. In the second section, existing models for person detection in photos/videos and model’s evaluation were researched. Also, the second section contains more detailed analysis of approaches for re-identification of a person. In the third chapter, the information system was implemented using Python programming language, using existing solutions and architectures for person detection and identification, such repositories as YOLOv7 and Torchreid.ВСТУП ....10 РОЗДІЛ 1. ЗАГАЛЬНИЙ ОГЛЯД OD ТА RE-ID В СФЕРІ DS....12 1.1 Виявлення об’єктів у відкритому світі....12 1.2 Повторне виявлення об’єктів....16 РОЗДІЛ 2. ОБГРУНТУВАННЯ ВИБОРУ МОДЕЛІ ТА ПДІХОДІВ....22 2.1 Порівняльний аналіз архітектур моделей для Object Detection....22 2.1.1 SSD....23 2.1.2 Faster R-CNN ....24 2.1.3 YOLOv3 ....27 2.1.4 Порівняння швидкодії моделей YOLO ....28 2.1.5 Обгрунтування вибору моделі від YOLO....34 2.2 Порівняння підходів для ReID особи....35 2.2.1 ReID особи....36 2.2.2 Підсумок досліджених підходів....41 2.2.3 Обгрунтування вибору підходу....43 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ....45 3.1 Підготовка середовища....45 3.2 Особливості встановлення Torchreid....47 3.3 Налаштування YOLOv7....50 3.4 Створення набору даних для тренування та оцінювання....52 3.5 Тренування Torchreid....54 3.5 Оцінка моделей....55 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....58 4.1 Охорона праці....58 4.1.1 Обов’язки роботодавця....59 4.1.2 Обов’язки працівників....60 4.2 Вплив виробничого середовища на здоров'я та працездатність користувачів комп'ютерів....61 ВИСНОВОК....64 ПЕРЕЛІК використаних джерел....65 Додаток А – Лістинг файлу config.yaml....71 Додаток Б – Лістинг файлу generate_detections.py....73 Додаток В – Лістинг файлу yolov7_detector.py....76 Додаток Г – Лістинг файлу process_separated_cluster.py....84 Додаток Д – Лістинг файлу train_dataset.py....86 Додаток Е – Лістинг файлу train.py....88 Додаток Є – Лістинг файлу evaluate.py....90 Додаток Ж – Лістинг файлу utils_reid.py....94 Додаток З – Тези наукової конференції....9
    corecore