317 research outputs found

    Active Inverse Reward Design

    Full text link
    Designers of AI agents often iterate on the reward function in a trial-and-error process until they get the desired behavior, but this only guarantees good behavior in the training environment. We propose structuring this process as a series of queries asking the user to compare between different reward functions. Thus we can actively select queries for maximum informativeness about the true reward. In contrast to approaches asking the designer for optimal behavior, this allows us to gather additional information by eliciting preferences between suboptimal behaviors. After each query, we need to update the posterior over the true reward function from observing the proxy reward function chosen by the designer. The recently proposed Inverse Reward Design (IRD) enables this. Our approach substantially outperforms IRD in test environments. In particular, it can query the designer about interpretable, linear reward functions and still infer non-linear ones

    Die Nethe wieder "lachsgängig" machen – das Nethe-Projekt im Rahmen des Wanderfischprogramms

    Get PDF
    Die zwischen Meer und Süßwasser wandernden, diadromen (griechisch: dia-: durch, wieder; -drom: laufen) Fischarten besiedeln im Laufe ihres Lebens unterschiedliche Lebensräume. Sie sind auf eine ungestörte Vernetzung dieser Gebiete von den Bachoberläufen über die Flussläufe bis hin zum Meer angewiesen. Die hohe Aussagekraft einer erfolgreichen Wiederansiedlung von Wanderfischen für eine artenreiche Fischfauna sowie ganzheitlich intakte Fließgewässer (INGENDAHL et al. 2008) erklärt auch die aktuellen Bemühungen zur Schaffung der Durchgängigkeit der Nethe. Sie wird auf Ebene der Fachbehörden seit 1998 thematisiert. Ebenfalls ab 1998 wurde auf Landesebene an Konzepten für eine gezielte Wiederherstellung von Lebensräumen für Wanderfische gearbeitet, die in das Wanderfischprogramm Nordrhein Westfalen mündeten. Im Rahmen dieses Programms wurde eine ganze Reihe von Lachs-Besatzmaßnahmen in der Nethe durchgeführt. Mit der Einführung der EU-Wasserrahmenrichtlinie im Dezember 2000, trat eine rechtliche Grundlage in Kraft die den Gewässerschutz in Europa neu ordnete und der ökologischen Bedeutung von Gewässern deutlich mehr Gewicht beimaß. Um den bisherigen Bemühungen mehr Durchschlagskraft zu verschaffen beauftragte die Bezirksregierung Detmold im Sommer 2005 die Landschaftsstation im Kreis Höxter mit dem Projektmanagement zur ökologischen Entwicklung der Nethe: Die Landschaftsstation erläuterte in ihrem Jahresbericht 2006 bereits die Gründe für die Wanderbewegungen von Fischen sowie die Situation an den Wasserkraftanlagen, die keine vollständige Durchgängigkeit bieten, und stellte entsprechende Lösungen vor (BEINLICH et al. 2007: 116-118). Dieser Bericht beschreibt die weiteren Arbeiten im Rahmen des Projektmanagements und geht auf die veränderten Rahmenbedingungen ein

    Exploratory Study of the Privacy Extension for System Theoretic Process Analysis (STPA-Priv) to elicit Privacy Risks in eHealth

    Full text link
    Context: System Theoretic Process Analysis for Privacy (STPA-Priv) is a novel privacy risk elicitation method using a top down approach. It has not gotten very much attention but may offer a convenient structured approach and generation of additional artifacts compared to other methods. Aim: The aim of this exploratory study is to find out what benefits the privacy risk elicitation method STPA-Priv has and to explain how the method can be used. Method: Therefore we apply STPA-Priv to a real world health scenario that involves a smart glucose measurement device used by children. Different kinds of data from the smart device including location data should be shared with the parents, physicians, and urban planners. This makes it a sociotechnical system that offers adequate and complex privacy risks to be found. Results: We find out that STPA-Priv is a structured method for privacy analysis and finds complex privacy risks. The method is supported by a tool called XSTAMPP which makes the analysis and its results more profound. Additionally, we learn that an iterative application of the steps might be necessary to find more privacy risks when more information about the system is available later. Conclusions: STPA-Priv helps to identify complex privacy risks that are derived from sociotechnical interactions in a system. It also outputs privacy constraints that are to be enforced by the system to ensure privacy.Comment: author's post-prin

    Erweiterung der automatischen statischen Codeanalyse um Social Coding

    Get PDF
    In dieser Masterarbeit wird zunächst eine Definition für Social Coding hergeleitet. Danach werden verschiedenen Ansätze für Social Coding in die drei Kategorien, Kommunikation, Kooperation und Koordination des 3C-Modells sowie nach der grundlegenden Art des Ansatzes eingeteilt. Zu den analysierten Ansätzen gehören Online-Plattformen wie Stack Overflow und GitHub sowie Entwicklungsumgebungen und Erweiterungen davon wie Cloud9 und Visual Studio Anywhere. Im Weiteren werden zwei Ansätze zur Erweiterung der statischen Code-Analyse Software FindBugs um Social Coding vorgestellt. Die erste Erweiterung bietet dem Benutzer die Möglichkeit gefundene Bugs zu Online-Plattformen zu exportieren während die zweite Erweiterung ein eigenes Bug-Tracking-System mit dem Hauptaugenmerk auf einem Kommentarsystem im Quellcode-Repository des Projekts abbildet und mit einer modernen Oberfläche präsentiert.A definition for the term social coding is derived first in this thesis. Afterwards different approaches for social coding are put in the three categories, communication, cooperation and coordination of the 3C-Model as well as grouped by the kind of their approach. The analyzed approaches consist of online platforms like Stack Overflow and GitHub and also development environments and extensions of them like Cloud9 and Visual Studio Anywhere. Apart from that two approaches that add social coding to the static code analysis software FindBugs are being presented. The first approach offers an export possibility to an online platform for bugs whereas the second approach implements social coding itself in form of a bug-tracking-system with focus on a commenting-system and presenting that through a modern user interface

    Post-training load-related changes of auditory working memory: An EEG study

    Get PDF
    Working memory (WM) refers to the temporary retention and manipulation of information, and its capacity is highly susceptible to training. Yet, the neural mechanisms that allow for increased performance under demanding conditions are not fully understood. We expected that post-training efficiency in WM performance modulates neural processing during high load tasks. We tested this hypothesis, using electroencephalography (EEG) (N = 39), by comparing source space spectral power of healthy adults performing low and high load auditory WM tasks. Prior to the assessment, participants either underwent a modality-specific auditory WM training, or a modality-irrelevant tactile WM training, or were not trained (active control). After a modality-specific training participants showed higher behavioral performance, compared to the control. EEG data analysis revealed general effects of WM load, across all training groups, in the theta-, alpha-, and beta-frequency bands. With increased load theta-band power increased over frontal, and decreased over parietal areas. Centro-parietal alpha-band power and central beta-band power decreased with load. Interestingly, in the high load condition a tendency toward reduced beta-band power in the right medial temporal lobe was observed in the modality-specific WM training group compared to the modality-irrelevant and active control groups. Our finding that WM processing during the high load condition changed after modality-specific WM training, showing reduced beta-band activity in voice-selective regions, possibly indicates a more efficient maintenance of task-relevant stimuli. The general load effects suggest that WM performance at high load demands involves complementary mechanisms, combining a strengthening of task-relevant and a suppression of task-irrelevant processing
    • …
    corecore