Two-way latent grouping model for user preference prediction
Eerika Savia, Kai Puolamäki, Janne Sinkkonen and Samuel Kaski
In: UAI 2005, 26-29 July 2005, Edinburgh, Scotland.
A pre-relational databases datamodel. "Preceeded" by the relational model since the flexibility of this makes it hard to work with. Now re-invented in RDF :)
July 11, 2006 with social media, the consumers are in control of production, programming, and distribution … which is a complete reversal of the traditional media model. This reversal in control leads to some interesting consequences, the most obvious
H. TARIQ, W. YANG, I. HAMEED, B. AHMED, and R. KHAN. IJIRIS:: International Journal of Innovative Research Journal in Information Security, Volume IV (Issue XII):
01-07(December 2017)1 Hugh A. Chipman, Edward I. George, and Robert E. McCulloch. “Bayesian CART Model Search.” Journal of the American Statistical Association, Vol. 93(443), pp 935–948, September 1998. 2 Sujata Garera, Niels Provos, Monica Chew, and Aviel D. Rubin. “A framework for detection and measurement of phishing attacks.” In Proceedings of the 2007 ACM workshop on Recurring malicious code - WORM ’07, page 1, 2007. 3 Abhishek Gattani, AnHai Doan, Digvijay S. Lamba, NikeshGarera, Mitul Tiwari, Xiaoyong Chai, Sanjib Das, Sri Subramaniam, AnandRajaraman, and VenkyHarinarayan. “Entity extraction, linking, classifica- tion, and tagging for social media.” Proceedings of the VLDB Endowment, Vol. 6(11), pp 1126–1137, August 2013. 4 David D. Lewis. Naive (Bayes) at forty: The independence assumption in information retrieval. pages 4–15. 1998. 5 Justin Ma, Lawrence K. Saul, Stefan Savage, and Geoffrey M. Voelker. “Learning to detect malicious URLs.” ACM Transactions on Intelligent Systems and Technology, Vol. 2(3), pp 1–24, April 2011. 6 FadiThabtah Maher Aburrous, M.A.Hossain, KeshavDahal. “Intelligent phishing detection system for e-banking using fuzzy data mining.” Expert Systems with Applications, Vol. 37(12), pp 7913–7921, Dec 2010. 7 AnkushMeshram and Christian Haas. “Anomaly Detection in Industrial. Networks using Machine Learning: A Roadmap.” In Machine Learning for Cyber Physical Systems, pages 65–72. Springer Berlin Heidelberg, Berlin, Heidelberg, 2017. 8 Xuequn Wang Nik Thompson,Tanya Jane McGill. “Security begins at home: Determinants of home computer and mobile device security behavior.” Computers & Security, Vol. 70, pp 376–391, Sep 2017. 9 Dan Steinberg and Phillip Colla. “CART: Classification and Regression Trees.” The Top Ten Algorithms in Data Mining, pp 179–201, 2009. 10 D. Teal. “Information security techniques including detection, interdiction and/or mitigation of memory injection attacks,” Google patents. Oct 2013. 11 Kurt Thomas, Chris Grier, Justin Ma, Vern Paxson, and Dawn Song. “Design and Evaluation of a Real-Time URL Spam Filtering Service.” In 2011 IEEE Symposium on Security and Privacy, pp 447–462. May 2011. 12 Sean Whalen, Nathaniel Boggs, and Salvatore J. Stolfo. “Model Aggregation for Distributed Content Anomaly Detection.” In Proceedings of the 2014 Workshop on Artificial Intelligent and Security Workshop - AISec ’14, pp 61–71, New York, USA, 2014. ACM Press. 13 Ying Yang and Geoffrey I. Webb. “Discretization for Naive-Bayes learning: managing a discretization bias and variance.” Machine Learning, Vol. 74(1), pp 39–74, Jan 2009..
J. Borges, and M. Levene. European Conference on Principles and Practice of Knowledge Discovery in Databases (PKDD), page 34--45. Berlin, Heidelberg, Springer Berlin Heidelberg, (2005)
S. Staab, M. Erdmann, A. Maedche, and S. Decker. Proc. of First Workshop on the Semantic Web at the Fourth European Conference International Workshop on Research and Advanced Technology for Digital Libraries, Lisbon, Portugal 18-20 September 2000, (September 2000)
W. Aiello, F. Chung, and L. Lu. STOC '00: Proceedings of the thirty-second annual ACM symposium on Theory of computing, page 171--180. New York, NY, USA, ACM Press, (2000)
J. Filipe, M. Felici, and S. Anderson. International Conference on Human Aspects of Advanced Manufacturing:
Agility & Hybrid Automation, page 321--328. (May 2003)
S. Greenspan, J. Mylopoulos, and A. Borgida. International conference on Software engineering, page 135--147. Los Alamitos, CA, USA, IEEE Computer Society Press, (1994)
I. Jureta, S. Faulkner, and P. Schobbens. RE '06: Proceedings of the 14th IEEE International Requirements Engineering Conference (RE'06), page 116--125. Washington, DC, USA, IEEE Computer Society, (2006)
R. Budiu, P. Pirolli, and M. Fleetwood. AVI '06: Proceedings of the working conference on Advanced visual interfaces, page 457--462. New York, NY, USA, ACM Press, (2006)
N. Mousoulides, and G. Philippou. Proceedings of the Fourth Congress of the European Society for Research in Mathematics Education, page 1061-1070. (2005)
C. Reynolds. SIGGRAPH '87: Proceedings of the 14th annual conference on Computer graphics and interactive techniques, page 25--34. New York, NY, USA, ACM, (1987)
P. Vorst, and A. Zell. European Robotics Symposium 2008, volume 44/2008 of Springer Tracts in Advanced Robotics, page 273-282. Springer Berlin / Heidelberg, (February 2008)
A. Rajan, M. Whalen, and M. Heimdahl. ICSE '08: Proceedings of the 30th international conference on Software engineering, page 161--170. New York, NY, USA, ACM, (2008)MR: nuetzlich fuer IST-SPL nur wegen der Referenzen auf eingesetzte Techniken zur ' Test Case Generation using model checkers '..
B. Berenbach. OOPSLA '04: Companion to the 19th annual ACM SIGPLAN conference on
Object-oriented programming systems, languages, and applications, page 247--252. New York, NY, USA, ACM, (2004)
A. Hyvärinen, J. Hurri, and J. Väyrynen. Journal of the Optical Society of America A, 20 (7):
1237--1252(2003)Reprinted in Virtual Journal of Biological Physics Research, 6(2), 2003.
J. Wobbrock, E. Cutrell, S. Harada, and I. MacKenzie. CHI '08: Proceeding of the twenty-sixth annual SIGCHI conference on Human factors in computing systems, page 1613--1622. New York, NY, USA, ACM, (2008)
C. Mingsong, Q. Xiaokang, and L. Xuandong. AST '06: Proceedings of the 2006 international workshop on Automation of software test, page 2--8. New York, NY, USA, ACM, (2006)ST: Vorgehensweise: Erst wird eine große Menge von zufälligen Testfällen generiert. Das Programm wird mit diesen Testfällen ausgeführt und man erhält die entsprechenden Ausführungspfade. Diese werden mit den Aktivitätsdiagrammen verglichen auf Basis des Abdeckungskriteriums. Man wählt die übereinstimmenden Ausführungspfade aus und erhält so eine reduzierte Menge von Testfällen die das Abdeckungskriterium erfüllt. So kann auch die Konsistenz des Programms mit dem Aktivitätsdiagramm geprüft werden.
Eignung: Man findet keine Hinweise darauf, woher die Testdaten für die zufällig erzeugten Testfälle kommen. Für diesen Schritt wird auf ein Paper verwiesen, welches zufällige Testfälle für den Unittest erzeugt, siehe „A Tool for Random Generation of Unit Tests for Java Classes.”.
P. Carpenter. Ada Lett., XIX (3):
23--29(1999)ST: Vorgehensweise: Das Paper ordnet den Vorgang, wie man sicherheitskritische Anforderungen verifizieren kann, in einen Software Life-Cycle ein. Use-Cases werden mit Parametern für Daten versehen. Die Eingabedaten werden mit Hilfe eines Tools generiert per üblicher Ä-Klassenanalyse.
Eignung: Es ist nichts über die Testgüte zu finden (Abdeckungskriterium etc.). Außerdem wird kein Testmodell o.ä. erwähnt, welches alternative Ausführungspfade des Use Cases repräsentiert..
B. Hasling, H. Goetz, and K. Beetz. Software Testing, Verification, and Validation, 2008 1st International Conference on, (April 2008)ST: Vorgehensweise:
In diesem Paper wird eine Testtechnik für den Systemtest beschrieben, die von Siemens im medizinischen Bereich angewendet wurde. Aus einem Use Case Modell, dessen Szenarien durch Aktivitätsdiagramme und Sequenzdiagramme beschrieben werden und Äquivalenzklassen für die erforderlichen Testdaten, können Testfälle generiert werden. Dazu wird das Tool TDE/UML benutzt, welche in vorhergehenden Ansätzen entwickelt wurde. Neu an dieser Technik zu den vorher entwickelten Techniken ist die Verbindung des Requirements-Prozesses mit dem Testprozess durch die Benutzung von Use-Cases, die schon im RE erstellt werden.
Eignung:
Vom Prinzip her ist die Vorgehensweise vergleichbar mit der Idee in ScenTEDTDG, da auf den gleichen Modellen gearbeitet wird und Äquivalenzklassen für die Testdatengewinnung herangezogen werden. Variabilität fehlt, da es ein Einzelsystemansatz ist..
J. Johnson, J. Spencer, and G. Schöner. Proceedings of the 28th Annual Conference of the Cognitive Science Society (CogSci 2006), page 399-404. Vancouver, Canada, (2006)
P. Murthy, P. Anitha, M. Mahesh, and R. Subramanyan. SCESM '06: Proceedings of the 2006 international workshop on Scenarios and state machines: models, algorithms, and tools, page 75--82. New York, NY, USA, ACM, (2006)