简介:不同的规划竞赛 (Long 等人 2000;Coles 等人 2012;Vallati 等人 2015) 表明,规划系统正变得越来越可扩展和高效,使其适合实际应用。由于规划的许多应用都是安全至关重要的,因此提高规划算法和系统的可信度对于它们的广泛采用至关重要。因此,目前正在做出大量努力来提高规划系统的可信度 (Howey、Long 和 Fox 2004;Eriksson、R¨oger 和 Helmert 2017;Abdulaziz、Norrish 和 Gretton 2018;Abdulaziz 和 Lammich 2018)。提高软件的可信度是一个研究得很透彻的问题。文献中尝试了三种方法 (Abdulaziz、Mehlhorn 和 Nipkow 2019)。首先,通过应用软件工程技术,例如在正确的抽象层次上编程、代码审查和测试,可以提高系统的可信度。虽然这些做法相对容易实现,但它们并不完整。其次,有认证计算,给定的程序除了计算其输出外,还要计算一个证书,说明为什么这个输出是正确的。这将可信度的负担转移到证书检查器上,证书检查器应该比要认证其输出的系统简单得多,因此不容易出错。认证计算是由 Mehlhorn 和 N¨aher 于 1998 年率先提出的,他们将其用于他们的 LEDA 库。在规划领域,这种方法是由 Howey、Long 和 Fox 率先提出的,他们开发了规划验证器 VAL(Howey、Long 和 Fox 2004)。此外,认证规划的不可解性是由 Eriksson 率先提出的,
事实上,最近我们可以观察到机器人和自主系统存在大量困难 [112, 141]。此类系统将在社会中得到更广泛的应用,从而提高其安全关键性水平 [70],并需要严格的监管制度。结构化保证案例提供了一种成功的监管验收方法,这些案例提供了由证据支持的可理解且不可废止的安全论据 [72, 77, 104]。然而,无论是否符合 IEC 61508 1 和 DO-178C 2 等标准,此类保证案例的创建都很费力,维护和发展都很复杂,并且必须通过评估过程进行严格检查,以确保满足所有义务并实现对论据的信心 [68, 160]。尽管如此,这些问题正是 FM 旨在克服的。
预计能量转换将显着增加可再生能源的份额,其生产在电力组合中是间歇性的。除了关键的好处外,这一开发的主要缺点是产生电源和需求之间的不匹配。创新的动态定价方法可能会通过利用需求方提供的灵活性来大大促进这一关键问题。以此为核心,这是为消费者提供随着时间的流逝而不断发展的价格信号,以影响其消费。这种新颖的方法涉及一个具有挑战性的决策问题,可以概括如下:如何确定价格信号在维持生产者/零售商的盈利能力的约束下,最大化电源和需求之间的同步,并同时使最终消费者受益?作为一项贡献,这项研究工作介绍了该特定决策问题的详细形式化。此外,本文讨论了有效设计动态定价策略所需的各种算法组件:不同的预测模型以及对动态价格需求响应的准确统计建模。©2023作者。由Elsevier Ltd.这是CC下的开放访问文章(http://creativecommons.org/licenses/4.0/)。
摘要。受供应链中最近出现的问题的启发,我们提出了一种声明式建模代理之间契约的方法,该方法最终将支持对供应链弹性和改进方法的推理。具体而言,我们提出了一种高级语言,用于指定和推理代理行为域上的契约。我们假设代理的行为可以通过行为理论正式表达,并将契约视为约束的集合。每个约束都指定了代理在截止日期前实现特定结果的责任。每个代理还具有约束与代理关注点(即代理关注的问题)之间的映射,这些映射根据美国国家标准与技术研究所提出的 CPS 框架进行建模。我们讨论了如何通过答案集编程来回答和计算与履行契约或代理关注点相关的常见问题。
持续学习是机器学习中的新兴范式,其中模型以在线方式暴露于来自多个不同分布的数据(即环境),并有望适应分布变化。确切地说,目标是在新环境中表现良好,同时保留了先前环境的性能(即避免“灾难性遗忘”)。虽然这种设置在应用社区中引起了很多关注,但没有理论上的工作甚至正式化了所需的保证。在本文中,我们提出了一个通过特征提取的框架进行持续学习的框架,即在每个环境中都对特征和分类器进行了培训。当功能是线性的时,我们会设计一种有效的基于梯度的算法DPGrad,可以保证在当前环境上表现良好,并避免灾难性的遗忘。在一般情况下,当特征是非线性的时,我们表明这种算法不存在,无论是否有效。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果不小心处理,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
本文介绍了基于自然语言句子所表达的知识的自动问答系统的改进。该系统是使用关系数据库实现的。该系统将成为开发用于获取所提问题答案的 Web 应用程序的基础。为了将自然语言句子输入关系数据库,必须准备好并正式记录它们。问答系统的开发基于概念框架知识节点 (NOK) 的应用,其形式化记录适合输入到关系数据库中,从中可以获得问题的答案。本文介绍了一种将英语句子自动转换为形式化记录的应用程序。该应用程序在 100 个简单的英语句子上进行了测试,并将自动转换的结果与手动处理相同句子的结果进行了比较。