論文の概要: Transformer-based Named Entity Recognition in Construction Supply Chain
Risk Management in Australia
- arxiv url: http://arxiv.org/abs/2311.13755v1
- Date: Thu, 23 Nov 2023 01:06:08 GMT
- ステータス: 処理完了
- システム内更新日: 2023-11-28 00:59:55.452293
- Title: Transformer-based Named Entity Recognition in Construction Supply Chain
Risk Management in Australia
- Title(参考訳): オーストラリアの建設サプライチェーンリスクマネジメントにおけるトランスフォーマティブに基づく名前付きエンティティ認識
- Authors: Milad Baghalzadeh Shishehgarkhaneh, Robert C. Moehler, Yihai Fang,
Amer A. Hijazi, Hamed Aboutorab
- Abstract要約: オーストラリアの建設産業は、複雑なサプライチェーンと無数のリスクに対する脆弱性が特徴である。
本稿では,異なるトランスフォーマーモデルを用いて,オーストラリアの建設リスク管理の文脈において,名前付きエンティティ認識(NER)を訓練する。
- 参考スコア(独自算出の注目度): 0.4949816699298336
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: The construction industry in Australia is characterized by its intricate
supply chains and vulnerability to myriad risks. As such, effective supply
chain risk management (SCRM) becomes imperative. This paper employs different
transformer models, and train for Named Entity Recognition (NER) in the context
of Australian construction SCRM. Utilizing NER, transformer models identify and
classify specific risk-associated entities in news articles, offering a
detailed insight into supply chain vulnerabilities. By analysing news articles
through different transformer models, we can extract relevant entities and
insights related to specific risk taxonomies local (milieu) to the Australian
construction landscape. This research emphasises the potential of NLP-driven
solutions, like transformer models, in revolutionising SCRM for construction in
geo-media specific contexts.
- Abstract(参考訳): オーストラリアの建設産業は複雑なサプライチェーンと無数のリスクに対する脆弱性が特徴である。
これにより、効果的なサプライチェーンリスクマネジメント(SCRM)が必須となる。
本稿では,異なるトランスフォーマーモデルを用いて,オーストラリアのSCRMにおける名前付きエンティティ認識(NER)の訓練を行う。
NERを利用することで、トランスフォーマーモデルはニュース記事の特定のリスク関連エンティティを特定し、分類し、サプライチェーンの脆弱性に関する詳細な洞察を提供する。
異なるトランスフォーマーモデルを通じてニュース記事を分析することにより,オーストラリアの建築景観に特定のリスク分類群 (milieu) に関連する関連エンティティと洞察を抽出できる。
本研究は, トランスフォーマーモデルのようなNLP駆動型ソリューションが, 地理メディア特有の文脈で構築するためのSCRMに革命をもたらす可能性を強調する。
関連論文リスト
- DODGE: Ontology-Aware Risk Assessment via Object-Oriented Disruption Graphs [0.9387233631570749]
共通オントロジー・オブ・バリュー・アンド・リスク(COVER)は、透明で完全かつ説明可能なリスク評価を実行する上で、オブジェクトとそれらの関係がいかに重要であるかを強調している。
我々は、リスクアセスメントのための新しい枠組みであるDODGEを提示することで、COVERが提案する概念のいくつかを運用する。
論文 参考訳(メタデータ) (2024-12-18T15:44:04Z) - Transformers Use Causal World Models in Maze-Solving Tasks [49.67445252528868]
各種領域にまたがるタスクで訓練された変圧器モデルの内部動作について検討する。
トランスフォーマーは、トレーニング中に見るよりも多くのアクティブな機能に対して理にかなっていることが分かりました。
様々な位置エンコーディングがモデルの残留ストリームにWMをエンコードする方法を変えることを観察する。
論文 参考訳(メタデータ) (2024-12-16T15:21:04Z) - Enhancing Supply Chain Visibility with Generative AI: An Exploratory Case Study on Relationship Prediction in Knowledge Graphs [52.79646338275159]
関係予測は、データ駆動技術を用いてサプライチェーンの可視性を高めることを目的としている。
既存の手法は関係を予測するのに成功しているが、これらの関係が埋め込まれているコンテキストを抽出するのに苦労している。
文脈の欠如により、実践者は取引関係と確立されたサプライチェーンの関係を区別することができない。
論文 参考訳(メタデータ) (2024-12-04T15:19:01Z) - CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Enhancing Supply Chain Visibility with Knowledge Graphs and Large Language Models [49.898152180805454]
本稿では,サプライチェーンの可視性を高めるために,知識グラフ(KG)と大規模言語モデル(LLM)を活用した新しいフレームワークを提案する。
我々のゼロショットLPM駆動アプローチは、様々な公共情報源からのサプライチェーン情報の抽出を自動化する。
NERとREタスクの精度が高く、複雑な多層供給ネットワークを理解する効果的なツールを提供する。
論文 参考訳(メタデータ) (2024-08-05T17:11:29Z) - SoK: Leveraging Transformers for Malware Analysis [8.999677363643224]
トランスフォーマーの導入は、生成AIの基礎となるトランスフォーマーとして、AI研究と応用にとって重要なブレークスルーとなった。
トランスフォーマーのための有望なアプリケーションドメインはサイバーセキュリティ、特にマルウェアドメイン分析である。
本論文は,マルウェア解析用に設計されたトランスフォーマーベースのアプローチを包括的に分析することを目的としている。
論文 参考訳(メタデータ) (2024-05-27T14:14:07Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Assessing Risks and Modeling Threats in the Internet of Things [0.0]
我々は、敵の資産、敵の行動、悪用可能な脆弱性、あらゆるIoT攻撃の構成要素である妥協されたプロパティを記述したIoT攻撃分類を開発する。
我々は、このIoT攻撃分類を、共同リスク評価と成熟度評価の枠組みを設計するための基盤として利用しています。
このIoTフレームワークの有用性は、複数の製造業者のコンテキストにおけるケーススタディの実装によって強調される。
論文 参考訳(メタデータ) (2021-10-14T23:36:00Z) - Pose-guided Inter- and Intra-part Relational Transformer for Occluded
Person Re-Identification [23.63819648165766]
歩行者を部分的に排除できるため、人物再識別(Re-Id)は難しい問題である。
本稿では,隠蔽者を対象としたPose-guided Inter-partリレーショナルトランス(Pirt)を提案する。
実験の結果,提案したPrtモデルにより,パブリックな排他的データセット上でのアートの新たな状態が達成されることがわかった。
論文 参考訳(メタデータ) (2021-09-08T08:12:28Z) - Transformers with Competitive Ensembles of Independent Mechanisms [97.93090139318294]
隠れた表現とパラメータを複数のメカニズムに分割し、注意を通して情報を交換する新しいトランスフォーマー層を提案する。
TIM を大規模 BERT モデル、画像変換器、および音声強調について研究し、意味的に意味のある専門化とパフォーマンスの向上の証拠を見つけます。
論文 参考訳(メタデータ) (2021-02-27T21:48:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。