src
stringlengths 100
134k
| tgt
stringlengths 10
2.25k
| paper_id
int64 141
216M
| title
stringlengths 9
254
| discipline
stringlengths 67
582
| __index_level_0__
int64 0
83.3k
|
---|---|---|---|---|---|
Intelligenta transportsystem är en uppsättning tekniska lösningar som används för att förbättra vägtransporternas prestanda och säkerhet. Ett viktigt inslag för att dessa system ska bli framgångsrika är informationsutbytet, inte bara mellan fordon utan också bland andra komponenter i väginfrastrukturen genom olika tillämpningar. En av de viktigaste informationskällorna i denna typ av system är sensorer. Sensorer kan finnas inom fordon eller som en del av infrastrukturen, såsom broar, vägar eller trafikskyltar. Sensorer kan ge information om väderförhållanden och trafiksituation, vilket är användbart för att förbättra körprocessen. För att underlätta informationsutbytet mellan de olika tillämpningar som använder sensordata behövs en gemensam kunskapsram för att möjliggöra driftskompatibilitet. I detta dokument föreslås en ontologidriven arkitektur för att förbättra körmiljön genom ett trafiksensornätverk. Systemet utför olika uppgifter automatiskt för att öka förarens säkerhet och komfort med hjälp av den information som sensorerna tillhandahåller. | Ett annat tillvägagångssätt för intelligenta agentbaserade transportsystem visas i arbetet med REF, där en ontologidriven arkitektur definieras som syftar till att förbättra körmiljön genom ett trafiksensornätverk. | 18,310,675 | Ontology-Based Architecture for Intelligent Transportation Systems Using a Traffic Sensor Network | {'venue': 'Sensors (Basel, Switzerland)', 'journal': 'Sensors (Basel, Switzerland)', 'mag_field_of_study': ['Engineering', 'Medicine', 'Computer Science']} | 78,880 |
I ad hoc-nätverk, skadliga noder kan bära maskhål attacker för att fabricera ett falskt scenario på grannrelationer mellan mobila noder. Angreppen hotar säkerheten för ad hoc routing protokoll och vissa säkerhetsförbättringar. Vi föreslår en klassificering av attackerna enligt maskhålens format. Där fastställs en grund på vilken man kan identifiera tillvägagångssättens detekteringsförmåga. Analysen visar att tidigare metoder fokuserar på att förebygga maskhål mellan grannar som litar på varandra. Som ett mer generiskt tillvägagångssätt presenterar vi en end-to-end-mekanism som kan upptäcka maskhål på en flerhopsväg. Endast förtroende mellan källan och destinationen förutsätts. Mekanismen använder geografisk information för att upptäcka avvikelser i grannrelationer och nodrörelser. För att minska beräkning och lagring overhead, presenterar vi ett system, Cell-baserad öppen tunnelundvikande (COTA), för att hantera informationen. COTA uppnår ett konstant utrymme för varje nod på banan och beräkningen overhead ökar linjärt till antalet detektionspaket. Vi bevisar att besparingarna inte försämrar detektionsförmågan. Systemen för att kontrollera kommunikation overhead studeras. Vi visar genom simuleringar och experiment på verkliga enheter att den föreslagna mekanismen kan kombineras med befintliga routingprotokoll för att försvara mot maskhålsattacker. | Dessutom upptäcker en end-to-end-mekanism baserad på geografisk information avvikelser i grannrelationer och nodrörelser REF. Men, Det har vissa nackdelar att det missar vissa anomalier som de poster som faller i samma slot och samma kluster kan ignoreras. | 83,220 | Defending against wormhole attacks in mobile ad hoc networks | {'venue': None, 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,881 |
Denna forskning undersöker analytiska modeller som är användbara vid konstruktion av fordonsbaserade automatiserade materialhanteringssystem (AMHS) för att stödja halvledartillverkning. Målet är att korrekt uppskatta genomströmningen och flytta begäran fördröjning. I denna analys föreslås ett beräkningseffektivt analytiskt tillvägagångssätt för flerfordonsmodellering av AMHS-prestanda för en enkel sluten slinga. En probabilistisk modell utvecklas, baserad på en detaljerad beskrivning av AMHS verksamhet, och systemet analyseras som en utökad Markov kedja. Modellen spårar driften av ett fordon på slutet spår med beaktande av möjligheten till fordonsblockering. Denna analys ger de viktigaste parametrarna, t.ex. de blockerande sannolikheterna, för att man ska kunna uppskatta resultatmåtten. Ett numeriskt exempel analyseras och simuleras med hjälp av Automod för att demonstrera och validera kömodellen. | I REF föreslås en analytisk modell med hjälp av en utökad Markov-kedja som är användbar vid utformningen av AMHS. | 16,051,131 | An analytical model of vehicle-based automated material handling systems in semiconductor fabs | {'venue': "WSC '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,882 |
Detta dokument presenterar en ny UNIfied förskolad språkmodell (UNILM) som kan finjusteras för både naturligt språk förståelse och generation uppgifter. Modellen är förträngd med hjälp av tre typer av språkmodellering mål: enkelriktad (både vänster-till-höger och höger-till-vänster), dubbelriktad, och sekvens-till-sekvens förutsägelse. Den enhetliga modellering uppnås genom att använda ett gemensamt Transformer-nätverk och använda specifika själv-attention masker för att kontrollera vilket sammanhang de förutsägelser villkor på. Vi kan finjustera UNILM som en enkelriktad dekoder, en dubbelriktad kodare, eller en sekvens-till-sekvens modell för att stödja olika nedströms naturligt språk förståelse och generation uppgifter. 1 jämför positivt med BERT på GLUE-riktmärket, och SQuAD 2.0 och CoQA-frågor svarsuppgifter. Dessutom uppnår vår modell nya state-of-theart resultat på tre naturliga språk generation uppgifter, inklusive att förbättra CNN/DailyMail abstrakta sammanfattning ROUGE-L till 40.63 (2.16 absolut förbättring), driva CoQA generative fråga svarar F1 poäng till 82.5 (37.1 absolut förbättring), och SQuAD frågegeneration BLEU-4 till 22.88 (6.50 absolut förbättring). | UNILM REF använder flera språk modellering mål - enkelriktad (både vänster-till-höger och höger-till-vänster), dubbelriktad, och sekvens-till-sekvens-förutsägelse - för att underlätta generationsuppgifter som sammanfattning och frågegenerering. | 147,704,286 | Unified Language Model Pre-training for Natural Language Understanding and Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,883 |
Abstract-I detta papper problemet med contmlling rörelsen av en icke-holonomisk fordon längs en decired bana med hjälp av observationer från en overhead kamera beaktas. Kontrollproblemet är formulerat i bildplanet. Vi visar att systemet i bildplanet är differential Rat och använder denna egenskap för att generera effektiva kontrollstrategier med endast visuell återkoppling. Simuleringsresultat illustrerar metoden och visar robusthet för fel i kamerakalibreringsparametrarna. Visuell servoisering, d.v.s. Användningen av återkoppling från en kamera eller ett nätverk av kameror har under de senaste åren i allt högre grad använts för att utveckla kontrollalgoritmer som rörelsestyrning för mobila robotar [7], robotmanipuleringsuppgifter [Ill och fjärrövervakning [131]. En overheadkamera som kan monteras på en UAV. Vi utnyttjar den välkända egendomen hos dierential &mess för icke-holonomiska billiknande robotar [lo]. Ungefärligt är alla system olika platta om man kan hitta en uppsättning utgångar (som är lika med antalet ingångar) så att alla tillstånd i systemet och alla ingångar för systemet kan uttryckas i termer av dessa utgångar och deras högre derivat. Med andra ord kan alla tillstånd och ingångar i systemet uttryckas i termer av platta utgångar utan integration. I vårt system är ingångarna de vanliga vinkel- och linjära hastigheterna för roboten, men återkopplingen ges via positionerna för en referenspunkt på bilen sett i bilden av en överliggande kamera. Vi visar att systemet är differentialt platt med de platta utgångarna är bildkoordinaterna för referenspunkten. Vi visar tbat det visuella-servoing problemet kan enkelt lösas med hjälp av detta ramverk och ger simuleringsresultat för att illustrera vår metodik. Vi beskriver kortfattat det visuella servoproblemet och paradigmet för differential flatness i sektion U. Vi slår fast i Avsnitt III att systemdynamiken, när den överförs till bildplanet, har egenskapen differential flatness. Således kan en regulator utformas i det platta utrymmet med metoder från linjär systemteori och sedan mappas tillbaka in i den verkliga världen. Dessa idéer visas i avsnitt IV. Några resultat från simuleringar både för system med och utan parametriska osäkerheter presenteras i avsnitt V. Slutligen diskuteras fördelarna och begränsningarna med vår strategi och vår | Å andra sidan presenterar work REF ett rörelseplanerings- och styrsystem baserat på visuell servoing (dvs. användning av återkoppling från en kamera eller ett nätverk av kameror) i en UGV utan kameror ombord, men inte specifikt med en UAV. | 31,290,353 | Visual servoing of a UGV from a UAV using differential flatness | {'venue': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'journal': 'Proceedings 2003 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS 2003) (Cat. No.03CH37453)', 'mag_field_of_study': ['Computer Science']} | 78,884 |
De flesta lärande strategier behandlar dimensionalitetsminskning (DR) och klusterbildning separat (dvs. sekventiellt), men den senaste forskningen har visat att optimering av de två uppgifterna tillsammans avsevärt kan förbättra bådas resultat. Utgångspunkten bakom den senare genren är att dataproverna erhålls genom linjär omvandling av latenta representationer som är lätta att klumpa ihop, men i praktiken kan omvandlingen från latent utrymme till data vara mer komplicerad. I detta arbete antar vi att denna omvandling är en okänd och möjligen icke-linjär funktion. För att återställa de "klustervänliga" latenta representationerna och för att bättre samla data, föreslår vi en gemensam DR och K-medel klustering strategi där DR uppnås genom att lära sig ett djupt neuralt nätverk (DNN). Motiveringen är att behålla fördelarna med att gemensamt optimera de två uppgifterna, samtidigt som man utnyttjar det djupa neurala nätverkets förmåga att approximera vilken icke-linjär funktion som helst. På så sätt kan det föreslagna tillvägagångssättet fungera bra för en bred klass av generativa modeller. I detta syfte utformar vi noggrant DNN-strukturen och tillhörande gemensamma optimeringskriterium, och föreslår en effektiv och skalbar algoritm för att hantera det formulerade optimeringsproblemet. Försök som använder olika verkliga datamängder används för att visa hur effektivt det föreslagna tillvägagångssättet är. | Yang m.fl. REF optimerar tillsammans en kombination av återuppbyggnadsfel och k-medel objektiv funktion för att uppnå "klustervänliga" latenta representationer. | 6,128,905 | Towards K-means-friendly Spaces: Simultaneous Deep Learning and Clustering | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,885 |
Trådlösa ad hoc-sensornätverk har framträtt som ett intressant och viktigt forskningsområde under de senaste åren. De tillämpningar som förutses för sådana nätverk kräver samarbete utförande av en distribuerad uppgift bland en stor uppsättning sensornoder. Detta realiseras genom att utbyta meddelanden som är tidsstämplade med hjälp av lokala klockor på noderna. Därför blir tidssynkronisering en oumbärlig infrastruktur i sådana system. I åratal har protokoll som NTP hållit klockorna i nätverksanslutna system i perfekt synkronisering. Denna nya typ av nätverk har dock en stor täthet av noder och mycket begränsade energiresurser vid varje nod, vilket leder till skalbarhetskrav samtidigt som de resurser som kan användas för att uppnå dem begränsas. En ny metod för tidssynkronisering behövs för sensornätverk. I detta dokument presenterar vi Timing-sync Protocol for Sensor Networks (TPSN) som syftar till att tillhandahålla nätverkstäckande tidssynkronisering i ett sensornätverk. Algoritmen fungerar i två steg. I det första steget etableras en hierarkisk struktur i nätverket och sedan utförs en parvis synkronisering längs kanterna på denna struktur för att etablera en global tidsskala i hela nätverket. Till slut synkroniserar alla noder i nätverket sina klockor till en referensnod. Vi implementerar vår algoritm på Berkeley Motes och visar att det kan synkronisera ett par angränsande Motes till en genomsnittlig noggrannhet på mindre än 20μs. Vi hävdar att TPSN ungefär ger en 2x bättre prestanda jämfört med Reference Broadcast Synkronization (RBS) och verifiera detta genom att genomföra RBS på motes. Vi visar också prestandan hos TPSN över små multihop nätverk av Motes och använder simuleringar för att verifiera dess noggrannhet över storskaliga nätverk. Vi visar att synkroniseringsnoggrannheten inte försämras avsevärt med ökningen av antalet noder som används, vilket gör TPSN helt skalbar. | Timing-Sync-protokollet för Sensor Networks (TPSN) systemet förbättrar på RBS genom att utnyttja det faktum att MAC nivå tid prägling kan göras i sensorn noder REF. | 22,550,674 | Timing-sync protocol for sensor networks | {'venue': "SenSys '03", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,886 |
Detta dokument rapporterar om utveckling och formell certifiering (säker på semantiskt bevarande) av en kompilator från Cminor (ett Clike imperativ språk) till PowerPC monteringskod, med hjälp av Coq bevis assistent både för programmering av kompilatorn och för att bevisa dess korrekthet. En sådan certifierad kompilator är användbar i samband med formella metoder som tillämpas på certifiering av kritisk programvara: certifieringen av kompilatorn garanterar att säkerhetsegenskaperna bevisade på källkoden innehar för den körbara sammanställda koden också. | Leroy REF utvecklar en certifierad kompilator från Cminor (ett C-liknande imperativt språk) till PowerPC monteringskod i COQ, men endast i en sekventiell inställning. | 13,281 | Formal certification of a compiler back-end or: programming a compiler with a proof assistant | {'venue': "POPL '06", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,887 |
Facebook AI Research (FAIR) 0 0,2 0,4 0,6 0,8 1 sannolikhet för marksanning klass 0 1 2 3 4 5 förlust = 0 = 0,5 = 1 = 2 = 5 väl hemligstämplade exempel CE(pt) = − log(pt) FL(pt) = −(1 − pt) γ log(pt) Figur 1. Vi föreslår en ny förlust vi kallar Focal Loss som lägger till en faktor (1 - pt) γ till standardkorsettropikriteriet. Ställa in γ > 0 minskar den relativa förlusten för välklassificerade exempel (pt >.5), sätta mer fokus på hårda, felklassificerade exempel. Som våra experiment kommer att visa, möjliggör den föreslagna fokal förlust utbildning mycket noggranna täta objekt detektorer i närvaro av ett stort antal enkla bakgrund exempel. De högsta noggrannhet objekt detektorer hittills är baserade på en två-stegsinflygning populär av R-CNN, där en klassificering tillämpas på en gles uppsättning kandidat objekt platser. Däremot har enstegsdetektorer som appliceras över en regelbunden, tät provtagning av möjliga objektplatser potential att bli snabbare och enklare, men har följt noggrannheten hos tvåstegsdetektorer hittills. I detta dokument undersöker vi varför så är fallet. Vi upptäcker att den extrema förgrunds-bakgrundsklassobalansen under utbildningen av täta detektorer är den centrala orsaken. Vi föreslår att man tar itu med denna obalans genom att omforma den normala korsentropiförlusten så att den minskar den förlust som hänförs till välklassificerade exempel. Vår roman Focal Loss fokuserar träningen på en gles uppsättning hårda exempel och förhindrar det stora antalet enkla negativ från att överväldiga detektorn under träningen. För att utvärdera effektiviteten av vår förlust, vi utforma och träna en enkel tät detektor som vi kallar RetinaNet. Våra resultat visar att när RetinaNet tränas med fokal förlust, kan matcha hastigheten på tidigare en-stegs detektorer samtidigt överträffa noggrannheten hos alla befintliga state-of-the-art två-stegs detektorer. 50 100 150 200 250 inferenstid (ms) 28 30 32 34 36 38 COCO AP B C D E F G RetinaNet-50 RetinaNet-101 AP-tid [A] YOLOv2 † [26] 21.6 25 [B] SSD321 [21] 28.0 61 [C] DSSD321 [9] 28.0 85 [D] R-FCN ∂ [3] 29.9 85 [E] SSD513 [21] 31.2 125 [F] DSSD513 [9] 33,2 156 [G] FPN FFRN [19] 36,2 172 RetinaNet-50-500 32,5 73 RetinaNet-101-500 34,4 90 RetinaNet-101-800 37.8 198 † Inte plottad tid Figur 2. Varvtal (ms) jämfört med noggrannhet (AP) för COCO test-dev. Vår enkla enstegs-RetinaNet-detektor, som möjliggörs av fokalförlusten, överträffar alla tidigare enstegs- och tvåstegsdetektorer, inklusive det mest rapporterade systemet för snabbare R-CNN [27] från [19]. Vi visar varianter av RetinaNet med ResNet-50-FPN (blå cirklar) och ResNet-101-FPN (orange diamanter) på fem skalor (400-800 pixlar). Ignorera lågnoggrannheten regim (AP < 25), RetinaNet bildar en övre kuvert av alla aktuella detektorer, och en variant tränas för längre (inte visas) uppnår 39,1 AP. Närmare uppgifter ges i 5 §. | Nyligen föreslogs RetinaNet REF för att ta itu med den extrema obalansen i förgrunds-bakgrundsklassen vid tät objektdetektering och uppnå bättre resultat än de senaste tvåstegsobjektdetektorerna. | 206,771,220 | Focal Loss for Dense Object Detection | {'venue': '2017 IEEE International Conference on Computer Vision (ICCV)', 'journal': '2017 IEEE International Conference on Computer Vision (ICCV)', 'mag_field_of_study': ['Computer Science']} | 78,888 |
Abstrakt. Även om det har varit en framgång i 2D human pose estimering med konvolutionala neurala nätverk (CNNs), 3D human pose estimering har inte studerats noggrant. I detta dokument tar vi itu med 3D-människans bedömningsuppgift med end-to-end-lärande med hjälp av CNN. Relativa 3D-positioner mellan en led och de andra lederna lärs in via CNN. Den föreslagna metoden förbättrar CNN:s prestanda med två nya idéer. Först lade vi till 2D pose information för att uppskatta en 3D pose från en bild genom att concatenating 2D pose estimering resultat med funktionerna från en bild. För det andra har vi funnit att mer exakt 3D poser erhålls genom att kombinera information om relativa positioner med avseende på flera leder, i stället för bara en rot joint. Experimentella resultat visar att den föreslagna metoden uppnår jämförbar prestanda med de senaste metoderna för mänskliga 3,6 miljoner dataset. | Park m.fl. REF förbättrar konventionella CNN genom att sammanfalla 2D utgör uppskattning samt information om relativa positioner med avseende på flera leder. | 16,383,232 | 3D Human Pose Estimation Using Convolutional Neural Networks with 2D Pose Information | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,889 |
Uppmärksamhetsmekanismer i neurala nätverk har visat sig användbara för problem där ingång och utgång inte har fast dimension. Ofta finns det funktioner som är lokalt översättningsinvariant och skulle vara värdefullt för att styra modellens uppmärksamhet, men tidigare uppmärksamhet arkitekturer är inte konstruerade för att lära sig sådana funktioner specifikt. Vi introducerar ett uppmärksamhetsnätverk som använder konvolution på inmatningspolletterna för att upptäcka lokala tidsinvarianta och långdistans aktuella uppmärksamhetsfunktioner på ett sammanhangsberoende sätt. Vi tillämpar denna arkitektur på problemet med extrem sammanfattning av källkodsslippar i korta, beskrivande funktionsnamn-liknande sammanfattningar. Med hjälp av dessa funktioner genererar modellen sekventiellt en sammanfattning genom att marginalisera över två uppmärksamhetsmekanismer: en som förutspår nästa sammanfattning token baserat på uppmärksamhet vikter av inmatningspolletter och en annan som kan kopiera en kod token as-är direkt in i sammanfattningen. Vi visar vår konvolutionella uppmärksamhet neurala nätverkets prestanda på 10 populära Java projekt visar att det uppnår bättre prestanda jämfört med tidigare uppmärksamhetsmekanismer. | REF fokuserade främst på extrem sammanfattning av källkodssnippets i korta, beskrivande funktionsnamn-liknande sammanfattningar men vårt mål är att generera mänskliga läsbara kommentarer av kodsnippets. | 2,723,946 | A Convolutional Attention Network for Extreme Summarization of Source Code | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,890 |
Strukturell identitet är ett begrepp om symmetri där nätverksnoder identifieras enligt nätverksstrukturen och deras förhållande till andra noder. Strukturell identitet har studerats i teori och praktik under de senaste årtiondena, men först nyligen har den behandlats med representationella inlärningsmetoder. är arbetet presenterar sstruct2vek, en ny och exibel ram för att lära latenta representationer för den strukturella identiteten av noder. struct2vek använder en hierarki för att mäta nodlikhet på olika skalor, och konstruerar ett flerskiktsdiagram för att koda strukturella likheter och generera strukturella sammanhang för noder. Numeriska experiment visar att state-of-the-art tekniker för att lära nod representationer misslyckas med att fånga starkare föreställningar om strukturell identitet, medan sstruct2vek uppvisar mycket överlägsna prestanda i denna uppgift, eftersom det övervinner begränsningar av tidigare metoder. Som en följd av detta visar numeriska experiment att stru2vek förbättrar prestandan på klassication uppgifter som är mer beroende av strukturell identitet. | Struc2vek REF fokuserar på de strukturella identiteterna hos noder och konstruerar en viktad flerskiktskurva för slumpmässig gång för att fånga den hierarkiska strukturella likheten. | 3,948,366 | struc2vec: Learning Node Representations from Structural Identity | {'venue': "KDD '17", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,891 |
Nya studier visar att ett djupt neuralt nätverk kan lära överförbara funktioner som generaliserar väl till nya uppgifter för domänanpassning. Eftersom djupa funktioner så småningom övergår från allmän till specifik längs nätverket, sjunker funktionen överförbarhet avsevärt i högre lager med ökande domänavvikelse. Därför är det viktigt att formellt minska domänfördelen och förbättra överförbarheten i uppgiftsspecifika skikt. I detta dokument föreslår vi en ny Deep Adaptation Network (DAN) arkitektur, som generaliserar djupa konvolutionella neurala nätverk till domänanpassning scenariot. I DAN är dolda representationer av alla aktivitetsspecifika lager inbäddade i ett reproducerande kärna Hilbert-utrymme där de genomsnittliga inbäddningarna av olika domändistributioner uttryckligen kan matchas. Avvikelsen i domänen minskas ytterligare med hjälp av en optimal urvalsmetod med flera kernlar för genomsnittlig inbäddning av matchningar. DAN kan lära sig invarianta funktioner med förbättrad överförbarhet, och kan skala linjärt genom en opartisk uppskattning av kärnans inbäddning. Omfattande empiriska belägg visar att den föreslagna arkitekturen avsevärt överträffar de senaste resultaten på standardriktmärken för domänanpassning. | Referens REF bäddar in multi-kärnan MMD i uppgiftsspecifika lager för att ytterligare förbättra funktionen överförbarhet. | 556,999 | Learning Transferable Features with Deep Adaptation Networks | {'venue': 'ICML', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,892 |
Även om inversion transduction grammatik (ITG) är väl lämpad för modellering av skiftningar mellan språk, hur man gör tillämpningen av de två omordningsregler (dvs. raka och inverterade) beroende av faktiska block slås samman förblir en utmaning. Till skillnad från tidigare arbete som bara använder gränsord, föreslår vi att använda rekursiva autokodare för att göra fullt bruk av hela sammanslagning block alternativt. Rekursiva autokodare kan generera vektorutrymme representationer för variabla fraser, som gör det möjligt att förutsäga order för att utnyttja syntaktisk och semantisk information från ett neuralt språk modellering perspektiv. Experiment på NIST 2008 dataset visar att vårt system avsevärt förbättrar över MaxEnt klassificerare med 1,07 BLEU poäng. | REF presenterade en ITG-omordningsklassificering baserad på rekursiva autokodare, och genererade vektorrymd representationer för variabelstora fraser, som gör det möjligt att förutsäga order för att utnyttja syntaktisk och semantisk information. | 9,745,687 | Recursive Autoencoders for ITG-Based Translation | {'venue': 'EMNLP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,893 |
Kan du avgöra vem som har en falsk uppfattning om den här scenen? I den här artikeln studerar vi hur man känner igen när en person i en kort följd misstar sig. Ovanför, kvinnan misstar sig om stolen dras bort från henne. Figur 1: Kan du avgöra vem som tror något felaktigt i den här scenen? I den här artikeln studerar vi hur man känner igen när en person i en scen misstar sig. Ovanför, kvinnan misstar sig om stolen dras bort från henne i den tredje ramen, vilket får henne att falla ner. Den röda pilen indikerar falsk tro. Vi introducerar en ny uppsättning abstrakta scener för att studera när människor har falska uppfattningar. Vi föreslår metoder för att lära sig känna igen vem som har fel och när de har fel. Tiden att inse när människor har falska trosuppfattningar är avgörande för att förstå deras handlingar. Vi introducerar det nya problemet med att identifiera när människor i abstrakta scener har felaktiga uppfattningar. Vi presenterar en datauppsättning av scener, var och en visuellt avbildar en 8-ram berättelse där en karaktär har en felaktig tro. Vi skapar sedan en representation av karaktärernas tro för två uppgifter i mänsklig handling förståelse: förutsäga vem som misstar sig, och när de misstar sig. Experiment tyder på att vår metod för att identifiera felaktiga tecken presterar bättre på dessa uppgifter än enkla baslinjer. Diagnostik enligt vår modell tyder på att den lär sig viktiga signaler för att känna igen felaktiga uppfattningar, till exempel blick. Vi tror att modeller av människors övertygelser kommer att ha många tillämpningar inom handlingsförståelse, robotik och sjukvård. | Mer nyligen, inom området abstrakta scener, Eysenbach et al. REF tar upp problemet med att identifiera felaktiga uppfattningar hos människor. | 2,277,274 | Who is Mistaken? | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,894 |
Skeleton baserad handlingsigenkänning skiljer mänskliga handlingar med hjälp av banor i skelett leder, som ger en mycket bra representation för att beskriva åtgärder. Med tanke på att återkommande neurala nätverk (RNN) med Long Short-Term Memory (LSTM) kan lära sig funktionsrepresentationer och modellera långsiktiga tidsmässiga beroenden automatiskt, föreslår vi en endto-end fullt ansluten djup LSTM-nätverk för skelettbaserad åtgärdsigenkänning. Inspirerade av observationen att samtidiga förekomster av lederna i sig kännetecknar mänskliga handlingar, tar vi skelettet som ingång vid varje tid slits och införa en ny legaliseringsschema för att lära sig co-occurence egenskaper skelett leder. För att effektivt träna det djupa LSTM-nätverket föreslår vi en ny avhoppsalgoritm som samtidigt fungerar på portarna, cellerna och utgångssvaren hos LSTM-neuronerna. Experimentella resultat av tre datauppsättningar för erkännande av mänskliga åtgärder visar konsekvent hur effektiv den föreslagna modellen är. | Zhu m.fl. REF matar in de råa 3D-skelettlederna till ett nätverk som är fullständigt sammankopplat med djuplångt korttidsminne (LSTM) för att känna igen skelettbaserade mänskliga åtgärder. | 8,172,563 | Co-occurrence Feature Learning for Skeleton based Action Recognition using Regularized Deep LSTM Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,896 |
Vi studerar adaptiv nätverkskodning (NC) för schemaläggning av realtidstrafik över ett trådlöst nätverk med en enda hop. För att uppfylla de hårda tidsfristerna för realtidstrafik, är det viktigt att hitta en balans mellan att maximera genomströmningen och minimera risken för att hela block av kodade paket inte kan decodable inom tidsfristen. Således motiverade, vi utforska adaptiv NC, där blockstorleken anpassas baserat på den återstående tiden till tidsfristen, genom att kasta detta sekventiella block storlek anpassningsproblem som en ändlig-horisont Markov beslutsprocess. Ett intressant fynd är att den optimala blockstorleken och dess motsvarande åtgärdsutrymme monotont minskar när tidsfristen närmar sig, och den optimala blockstorleken begränsas av den "grå" blockstorleken. Dessa unika strukturer gör det möjligt att begränsa sökområdet för dynamisk programmering, bygger på vilken vi utvecklar en monotonitet-baserad bakåt induktionsalgoritm (MBIA) som kan lösa för optimal blockstorlek i polynom tid. Eftersom sannolikheten för kanalradering skulle vara tidsvariation i ett mobilt nätverk, utvecklar vi ytterligare ett gemensamt schemaläggnings- och kanalinlärningsprogram i realtid med adaptiv NC som kan anpassas till kanaldynamiken. Vi generaliserar också analysen till flera flöden med hårda deadlines och långsiktiga leveransförhållande begränsningar, utforma en låg-komplexitet online schemaläggning algoritm integrerad med MBIA, och sedan etablera sin asymptotic throughput-optimality. Förutom analys- och simuleringsresultat utför vi trådlösa emuleringstester med hög trohet med riktiga radiosändningar för att visa att MBIA är genomförbart när det gäller att hitta den optimala blockstorleken i realtid. | En relaterad idé beaktas i REF, där blockstorleken väljs för att maximera antalet paket som levereras till alla mottagare av en hård deadline. | 2,332,886 | Adaptive network coding for scheduling real-time traffic with hard deadlines | {'venue': "MobiHoc '12", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,897 |
Abstrakt. Att matcha fotgängare över flera kameravyer, så kallad mänsklig återidentifiering, är ett utmanande forskningsproblem som har många tillämpningar inom visuell övervakning. I och med att Convolutional Neural Networks (CNN) återuppstår, har flera djupa Siamese CNN-arkitekturer föreslagits för mänsklig omidentifiering med målet att projicera bilder av liknande par (dvs. Samma identitet) att vara närmare varandra och olika par att vara avlägsna från varandra. Nuvarande nätverk extraherar dock fasta representationer för varje bild oberoende av andra bilder som paras ihop med den och jämförelsen med andra bilder görs endast på slutnivå. I detta läge riskerar nätverket att misslyckas med att extrahera finare lokala mönster som kan vara nödvändiga för att skilja positiva par från hårda negativa par. I detta dokument föreslår vi en gatingfunktion för att selektivt betona sådana fina gemensamma lokala mönster genom att jämföra mellannivåfunktionerna mellan par av bilder. Detta ger flexibla representationer för samma bild enligt de bilder de är ihopkopplade med. Vi utför experiment på datauppsättningarna CUHK03, Market-1501 och VIPeR och visar bättre prestanda jämfört med en Siamese CNN-arkitektur. | Varior m.fl. REF föreslår en gating funktion för CNN för att betona fina gemensamma lokala mönster. | 15,172,651 | Gated Siamese Convolutional Neural Network Architecture for Human Re-Identification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,898 |
Utbildning Deep Neural Networks kompliceras av att fördelningen av varje lagers ingångar förändras under träningen, eftersom parametrarna för de tidigare lagren förändras. Detta saktar ner utbildningen genom att kräva lägre inlärningstakt och noggrann parameter initialisering, och gör det notoriskt svårt att träna modeller med mättande icke-linjäritet. Vi hänvisar till detta fenomen som internt kovariat skifte, och ta itu med problemet genom att normalisera lageringångar. Vår metod tar sin styrka från att göra normalisering en del av modellen arkitektur och utföra normalisering för varje träning mini-batch. Batch Normalization tillåter oss att använda mycket högre inlärningsfrekvenser och vara mindre försiktig med initiering. Det fungerar också som en regularizer, i vissa fall eliminera behovet av avhopp. Basch Normalization tillämpas på en toppmodern bild klassificering modell, uppnår samma noggrannhet med 14 gånger färre träningssteg, och slår den ursprungliga modellen med en betydande marginal. Med hjälp av en ensemble av batchnormaliserade nätverk, vi förbättra på det bäst publicerade resultatet på ImageNet klassificering: nå 4,9% topp-5 valideringsfel (och 4,8% testfel), överstiger noggrannheten hos mänskliga taxrar. | Satsen normalisering lager REF justerar och skalar värdet av lagret för att påskynda utbildningen av nätverket och vara mindre känslig för parametrarna initiering. | 5,808,102 | Batch Normalization: Accelerating Deep Network Training by Reducing Internal Covariate Shift | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,899 |
Detta papper definierar en generativ probabilistisk modell av parseträd, som vi kallar PCFG-LA. Denna modell är en förlängning av PCFG där icke-terminala symboler förstärks med latenta variabler. Finkorniga CFG-regler induceras automatiskt från en tolkad corpus genom att träna en PCFG-LA-modell med hjälp av en EM-algoritm. Eftersom exakt tolkning med en PCFG-LA är NP-hård, beskrivs och jämförs flera approximationer empiriskt. I experiment med Penn WSJ corpus gav vår automatiskt utbildade modell en prestanda på 86,6% (F¥, meningar 40 ord), vilket är jämförbart med en olexikaliserad PCFG parser som skapats med hjälp av omfattande manuell funktionsval. | REF definierade en generativ modell som kallas PCFG med latenta annoteringar (PCFG-LA). | 8,008,954 | Probabilistic CFG With Latent Annotations | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,900 |
Moderna söksystem är baserade på dussintals eller till och med hundratals rankningsfunktioner. Algoritmen dueling bandit gradient nedstigning (DBGD) har visat sig effektivt lära sig kombinationer av dessa funktioner endast från användarinteraktioner. DBGD utforskar sökområdet genom att jämföra en möjligtvis förbättrad rankning med den nuvarande produktionsrangern. I detta syfte använder den interleaded jämförelsemetoder, som kan sluta med hög känslighet en preferens mellan två rankningar baserade endast på interaktionsdata. En begränsande faktor är att den endast kan jämföras med en enda undersökande rankare. Vi föreslår en online-inlärning för att rangordna algoritm som kallas multileave gradient nedstigning (MGD) som utökar DBGD för att lära sig från så kallade multileaved jämförelsemetoder som kan jämföra en uppsättning rankningar istället för bara ett par. Vi visar experimentellt att MGD möjliggör bättre urval av kandidater än DBGD utan behov av fler jämförelser med användare. En viktig konsekvens av våra resultat är att order av magnitud mindre användarinteraktion data krävs för att hitta bra rankare när multibladiga jämförelser används inom online-inlärning för att rangordna. Därför behöver färre användare utsättas för möjligen sämre betyg och vår metod gör det möjligt för sökmotorer att anpassa sig snabbare till förändringar i användarnas preferenser. | Schuth m.fl. REF förlängde DBCG och föreslog Multileave Gradient Descent för att jämföra flera rankingar och hitta bra rankare. | 1,105,363 | Multileave Gradient Descent for Fast Online Learning to Rank | {'venue': "WSDM '16", 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,901 |
Abstrakt. Händelsebaserad övervakning är avgörande för hantering och felsökning av nätverk och distribuerade system. I detta dokument presenteras GEM-en tolkad generaliserad händelseövervakningsspråk. Det gör det möjligt att specificera abstrakta händelser på hög nivå i form av kombinationer av händelser på lägre nivå från olika noder i ett löst kopplat distribuerat system. Händelseövervakningskomponenter kan därför distribueras inom systemet för att utföra filtrering, korrelation och anmälan av händelser i närheten av var de inträffar och därmed minska nätverkstrafiken. GEM är ett deklarativt regelbaserat språk där begreppet realtid har varit nära integrerat och olika tidsbegränsningar kan specificeras för händelsesammansättning. I dokumentet diskuteras effekten av kommunikationsförseningar på den sammansatta händelsedetekteringen och presenteras en trädbaserad lösning för hantering av oordnade händelser som anländer till händelseövervakare. | MansouriSamani och Sloman REF presenterar GEM (generaliserat händelseövervakningsspråk) som används för övervakning av nätverk och distribuerade system. | 6,738,297 | GEM : a generalized event monitoring language for distributed systems * | {'venue': 'ICDCS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,902 |
I detta papper, vi anser kaklade chip multiprocessorer (CMP) där varje kakel innehåller en skiva av den totala onchip L2 cache lagring och kakel är anslutna av ett onchip nätverk. L2-skivorna kan hanteras med hjälp av två grundläggande system: 1) varje skiva behandlas som en privat L2-cache för kakel 2) alla skivor behandlas som en enda stor L2-cache som delas av alla plattor. Privata L2-cacher ger den lägsta träfflatensen men minskar den totala effektiva cachekapaciteten, eftersom varje bricka skapar lokala kopior av alla linjer den rör vid. En delad L2-cache ökar den effektiva cachekapaciteten för delade data, men drabbas av långa träffar när L2-data finns på en fjärrplatta. Vi presenterar en ny politik för hantering av cacheminnen, en upprepning av offren, som kombinerar fördelarna med privata och gemensamma system. Offrets replikering är en variant av det gemensamma systemet som försöker hålla kopior av lokala primära cacheoffer inom den lokala L2-cacheskivan. Träffar på dessa replikerade kopior minskar den effektiva latensen i den delade L2-cachen, samtidigt som fördelarna med en högre effektiv kapacitet för delade data bibehålls. Vi utvärderar de olika systemen med hjälp av full systemsimulering av både enkelgängade och flertrådiga riktmärken som körs på en 8-processor kaklad CMP. Vi visar att replikationen av offren minskar den genomsnittliga fördröjningen av minnesåtkomsten för den delade L2-cachen med i genomsnitt 16 % för multigängade referensvärden och 24 % för enkelgängade referensvärden, vilket ger bättre prestanda än antingen privata eller delade system. | I REF föreslogs en ny policy för hantering av cacheminnen som kallas replikation av offer, som kombinerar fördelen med privata och delade system i en kaklad CMP. | 70,959 | Victim Replication: Maximizing Capacity while Hiding Wire Delay in Tiled Chip Multiprocessors | {'venue': "32nd International Symposium on Computer Architecture (ISCA'05)", 'journal': "32nd International Symposium on Computer Architecture (ISCA'05)", 'mag_field_of_study': ['Computer Science']} | 78,903 |
Att landa ett obemannade luftfartyg på markmarkör är ett öppet problem trots forskarsamhällets ansträngningar. Tidigare försök fokuserade främst på analys av handgjorda geometriska egenskaper och användning av externa sensorer för att göra det möjligt för fordonet att närma sig landplattan. I denna artikel föreslår vi en metod baserad på djup förstärkning inlärning som endast kräver lågupplösta bilder tagna från en nedåtvänd kamera för att identifiera positionen för markören och landa kvadrotor på den. Det föreslagna tillvägagångssättet bygger på en hierarki av Deep Q-Networks (DQN) som används som styrpolicy på hög nivå för navigeringen mot markören. Vi implementerade olika tekniska lösningar, såsom kombinationen av vanilj och dubbla DQNs tränas med hjälp av en form av prioriterad buffert replay som separerar erfarenheter i flera behållare. Lärande uppnås utan någon mänsklig övervakning, vilket ger agenten en feedback på hög nivå. Resultaten visar att fyrhjulingen autonomt kan åstadkomma landning på ett stort antal simulerade miljöer och med relevant buller. Under vissa förhållanden överträffade DQN mänskliga piloter som testades i samma miljö. | Att se problemet från en annan aspekt, Polvara et al. utnyttjade djuptränade funktioner som utvunnits ur en hierarki av dubbeldjupa Q-nätverk REF. | 3,599,872 | Autonomous Quadrotor Landing using Deep Reinforcement Learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,904 |
Att automatiskt förvärva synonyma collocation par som <turn on, OBJ, light> och <switch på, OBJ, light> från corpora är en utmanande uppgift. För denna uppgift kan vi i allmänhet ha en stor enspråkig corpus och / eller en mycket begränsad tvåspråkig corpus. Metoder som använder enspråkig corpora ensam eller använder tvåspråkig corpora ensam är uppenbarligen otillräckliga på grund av låg precision eller låg täckning. I detta dokument föreslår vi en metod som använder båda dessa resurser för att få en optimal kompromiss av precision och täckning. Denna metod får först kandidater av synonyma collocation par baserat på en enspråkig corpus och ett ord tesaurus, och sedan väljer lämpliga par från kandidaterna med hjälp av sina översättningar på ett andra språk. Kandidaternas översättningar erhålls med en statistisk översättningsmodell som tränas med en liten tvåspråkig corpus och en stor enspråkig corpus. Översättningsinformationen visar sig vara lika effektiv för att välja synonyma collocation par. Experimentella resultat visar att den genomsnittliga precisionen och återkallandet av vår strategi är 74% respektive 64%, vilket överträffar de metoder som endast använder enspråkig corpora och de som bara använder tvåspråkig corpora. | Wu och Zhou REF föreslog en metod som först får kandidater av synonyma collocation par baserat på en enspråkig corpus och sedan väljer lämpliga par av kandidaterna med hjälp av sina översättningar på ett andra språk. | 14,145,262 | Synonymous Collocation Extraction Using Translation Information | {'venue': 'Annual Meeting Of The Association For Computational Linguistics', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,905 |
Även om en lingvistik-fri sekvens till sekvensmodell i neural maskinöversättning (NMT) har viss förmåga att implicit lära syntaktisk information om käll meningar, visar detta papper att källsyntax kan uttryckligen införlivas i NMT effektivt för att ge ytterligare förbättringar. Specifikt, vi linearize parse träd av käll meningar för att få strukturella etikettsekvenser. På grundval av detta föreslår vi tre olika typer av kodare för att införliva källsyntax i NMT: 1) parallell RNN kodare som lär sig ord och etikett annotationsvektorer parallellt; 2) hierarkisk RNN kodare som lär sig ord och etikett annotationsvektorer i en hierarki på två nivåer; och 3) blandad RNN kodare som sömmar ord och märka annotationsvektorer över sekvenser där ord och etiketter blandas. Experimentering på kinesisk-till-engelska översättning visar att alla tre föreslagna syntaktiska kodare kan förbättra översättningsnoggrannheten. Det är intressant att notera att den enklaste RNN-kodaren, dvs. Mixed RNN-kodaren, ger den bästa prestandan med en betydande förbättring på 1,4 BLEU-poäng. Dessutom ges en fördjupad analys ur flera perspektiv för att avslöja hur källsyntax gynnar NMT. | REF visade att sömma ordet och linjärisering av parseträd är en effektiv metod för att införliva syntax. | 12,637,374 | Modeling Source Syntax for Neural Machine Translation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,906 |
I detta dokument behandlas problemet med energieffektiv resursallokering i nedlänken till en cellulär ortogonal frekvensdivision med flera åtkomstsystem. Tre definitioner av energieffektivitet beaktas för systemutformning, som svarar för både den utstrålade och strömkretskraft. Användarens schemaläggning och effektallokering optimeras över ett kluster av samordnade basstationer med en begränsning av maximal sändningseffekt (antingen per subcarrier eller per basstation). Det asymmetriska bullerbegränsade systemet diskuteras som ett specialfall. Resultaten visar att maximeringen av energieffektiviteten är ungefär lika med maximeringen av spektraleffektiviteten för små värden av maximal sändningseffekt, medan det finns ett brett spektrum av värden av maximal sändningseffekt för vilka en måttlig minskning av datahastigheten ger stora besparingar i form av dissiperad energi. Dessutom minskar prestationsgapet mellan de berörda resursfördelningsstrategierna i takt med att störningarna utanför klustren ökar. | Resurs- och effektfördelning för ett kluster av samordnade ODDMA-celler studeras i REF. | 5,695,991 | Energy-Efficient Scheduling and Power Allocation in Downlink OFDMA Networks With Base Station Coordination | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,907 |
Vi försöker öka ett geometriskt nätverk i Euclidean planet med genvägar för att minimera dess kontinuerliga diameter, dvs. det största nätverksavståndet mellan två punkter på det utökade nätverket. Till skillnad från i den diskreta inställningen där en genväg ansluter två hörn och diametern mäts mellan hörn, tar vi alla punkter längs kanterna på nätverket i beaktande när du placerar en genväg och när du mäter avstånd i det utökade nätverket. Vi studerar detta nätverk enhancement problem för vägar och cykler. För vägar bestämmer vi en optimal genväg i linjär tid. För cykler visar vi att en enda genväg aldrig minskar den kontinuerliga diametern och att två genvägar alltid räcker för att minska den kontinuerliga diametern. Dessutom karakteriserar vi optimala par av genvägar för konvexa och icke-konvexa cykler. Slutligen utvecklar vi en linjär tid algoritm som producerar ett optimalt par genvägar för konvexa cykler. Förutom algoritmerna sträcker sig våra resultat till rektifierbara kurvor. Vårt arbete avslöjar några av de underliggande utmaningar som måste övervinnas när man tar itu med den diskreta versionen av detta nätverk augmentation problem, där vi minimerar den diskreta diametern på ett nätverk med genvägar som endast ansluter hörn. ACM Subject Classification The minimum-diameter network augmentation problem handlar om att minimera det största avståndet mellan två hörn av en kant-viktad graf genom att införa nya kanter som genvägar. Vi studerar detta problem i en kontinuerlig och geometrisk inställning där nätverket är en geometrisk graf inbäddad i Euclidean planet, vikten av en genväg är Euclidean avståndet av dess slutpunkter, och genvägar kan införas mellan två punkter längs nätverket som kan vara hörn eller punkter längs kanter. Som ett urval ansökan, överväga ett nätverk av motorvägar där vi mäter avståndet mellan två platser i termer av restid. En stadsingenjör kanske vill förbättra den värsta restiden längs en motorväg eller längs en ringväg genom att införa genvägar. Vårt arbete ger råd om var dessa genvägar ska byggas. Till exempel visar vi var * Detta arbete stöddes delvis av NSERC. Ett nätverk är en oriktad graf som är inbäddad i Euclidean planet och vars kanter viktas med sin Euclidean längd. Vi säger en punkt p ligger på ett nätverk G och skriva p på G när det finns en kant e av G sådan att p är en punkt längs inbäddningen av e. En punkt p på en kant e av längd l delar e i två delkanter längder (1 − λ) · l och λ · l för något värde λ och [0, 1]. Genom att ange punkterna på G i fråga om deras relativa position (uttryckt med λ) längs deras innehållande kant, undviker vi alla tvetydigheter vid korsningar. Nätverksavståndet mellan två punkter p och q på ett nätverk G är längden på en vägd kortaste väg från p till q i G. Vi betecknar nätverksavståndet mellan p och q genom d G (p, q) och vi utelämnar subskriptet när nätverket förstås. Det största nätverksavståndet mellan två punkter på G är Termen kontinuerlig skiljer detta begrepp från den diskreta diametern som mäter det största nätverksavståndet mellan två hörn. Vi betecknar det euklideiska avståndet mellan p och q genom PQ. En linjesegment pq, med Vi utökar ett nätverk G med en genväg pq enligt följande. Vi introducerar nya hörn vid p och vid q i G, subdividera deras innehållande kanter, och vi lägger till en kant från p till q av längd. Det resulterande nätverket betecknas med G + pq. Vi försöker minimera den kontinuerliga diametern på ett nätverk genom att införa genvägar. I den diskreta abstrakta inställningen överväger vi en abstrakt graf G med enhetsvikter och frågar om vi kan minska den diskreta diametern av G till som mest D genom att lägga till i de flesta k kanter. För varje fast D ≥ 2, detta problem är NP-hård [1, 6, 8], har parametrisk komplexitet W[2]-hård [3, 4], och förblir NP-hård även om G är ett träd [1]. För en översikt över approximationsalgoritmer i termer av både D och k hänvisas till exempelvis Frati et al. Kommissionens genomförandeförordning (EU) nr 668/2014 av den 13 juni 2014 om tillämpningsföreskrifter för Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). I den diskreta geometriska inställningen överväger vi en geometrisk graf, där en genväg förbinder två hörn. Große m.fl. [5] är de första att överväga diameter minimering i denna inställning. De bestämmer en genväg som minimerar den diskreta diametern på en väg med n hörn i O(n log 3 n) tid. Ett geometriskt näts spännvidd, dvs. det största förhållandet mellan nätavståndet och Euclideans avstånd mellan två punkter, har också betraktats som målfunktion för kantförstärkning. Våra resultat gäller nätverk som är banor, cykler och konvexa cykler. Figurerna 1 och 2 illustrerar exempel på optimala genvägar för vägar och cykler. I Avsnitt 2, utvecklar vi en algoritm som producerar en optimal genväg för en väg med n hörn i O(n) tid. I Avsnitt 3, visar vi att för cyklar en enda genväg aldrig räcker för att minska diametern och att två genvägar alltid räcker. Vi karakteriserar par av optimala genvägar för konvexa och icke-konvexa cykler. Baserat på denna karakterisering utvecklar vi en algoritm i Avsnitt 4 som bestämmer ett optimalt par genvägar för en konvex cykel med n hörn i O(n) tid. Betrakta en polygonal väg P i planet. Vi söker en genväg pq för en väg P som minimerar den kontinuerliga diametern av den utökade vägen P + pq, dvs., Följande notation illustreras i Figur 3. Låt s och e vara endpoints för P och låt p vara närmare s än q längs P, dvs d(s, p) < d (s, q). För a, b, P, låt P [a, b] betecknar delbanan från a till b längs P, och låt C (p, q) vara den enkla cykeln i P + pq. Förstärker en väg P med en genväg pq. Genväg skapar en cykel C(p, q) med sub-sökvägen från p till q längs P. Den längst bort punkten från p på denna cykel isp och q är längst bort från q på C(p, q). Avståndet d(q,p) mellanq ochp längs P matchar Euclideans avstånd mellan p och q, på grund av följande. När vi flyttar en punkt g från p till q längs genvägen pq, då den längst punkten till formen g längs C(p, q) rör sig från p till q reser samma avstånd som g, dvs., Pq. I enlighet med artikel 2.1 i genomförandeförordning (EU) nr 668/2014 ska kommissionen ges befogenhet att anta delegerade akter i enlighet med artikel 290 i fördraget om Europeiska unionens funktionssätt vad gäller tillämpningen av Europaparlamentets och rådets förordning (EU) nr 1151/2012 om kvalitetsordningar för jordbruksprodukter och livsmedel (EUT L 179, 19.6.2014, s. 1). Låt pq vara en genväg för P. Varje kontinuerlig diametrial väg i P + pq innehåller en endpoint P, utom när genvägen ansluter slutpunkterna för P. Bevis. Låt P vara en polygonal väg med slutpunkter s och e, och låt pq vara en genväg för P. Låt π vara en väg längs P + pq. När en endpoint av π ligger på P [s, p] eller på P [e, q], kan vi skapa en längre väg genom att förlänga π till s eller e. Antag att båda endpoints av π ligger på den enkla cykel C(p, q). Som illustreras i figur 4, Vi kan flytta endpoints av π vid samma hastighet moturs längs C(p, q) tills en av dem sammanfaller med p eller med q. Den resulterande vägen π har samma längd som π och kan förlängas av P [s, p] eller P [e, q] som skapar en längre väg än π, om inte s = p och e = q. Därför, för varje genväg pq andra än se, varje kontinuerlig diametrial väg i P + pq måste innehålla och endpoint P. Enligt Lemma 2.1, har vi följande tre kandidater för kontinuerlig diametrial vägar i det utökade nätverket P + pq, varav två illustreras i Figur 5. 1. Vad är det för fel på dig? Sökvägen U (p, q) från s till e via genvägen pq, 2. sökvägen S(p, q) från s till den längst bort belägna punkten från s på C(p, q) och 3. sökvägen E(p, q) från e till den längst bort belägna punkten från e på C(p, q). Låta vara längst punkten från p på C(p, q), och låtq vara längst punkten från q på C(p, q). betecknar slack mellan p ochq (och symmetriskt mellan p och q) längs C (p, q). Med denna notation har vi och vi kan uttrycka längden av U (p, q), S (p, q) och E (p, q) enligt följande. J.-L. De Carufel, C. Grimm, A. Maheshwari, och M. Smid Följande lemma kännetecknar vilken av stigarna U (p, q), S(p, q) och E(p, q) bestämmer diametern på P + pq. Notera att dessa fall överlappar exempelvis E (p, q) och S (p, q) Bevis. Påståendet följer, eftersom följande relationer är bevarade för till { <, =, >}. Lemma 2.3. För varje väg P, Det finns en optimal genväg pq sådan att S (p, q) och Bevis. Antag att vi har en genväg pq för en väg P sådan att U (p, q) är kontinuerlig diametrial i P + pq. I noteringen av Lemma 2.2 betyder detta z ≤ x och z ≤ y. Genom triangeln ojämlikhet, längden på U (p, q)-och därmed, den kontinuerliga diametern minskar eller förblir densamma som vi flyttar p närmare s (minskning x) eller q närmare e (minskning y). Dessutom ökar minskningen av x eller y z. Därför kan vi flytta genvägen närmare s och till e tills vi har x = z eller y = z, d.v.s., min(x, y, z) = min(x, y) samtidigt som vi behåller eller minskar den kontinuerliga diametern. | För stigar, De Carufel et al. REF gav en algoritm för att hitta en optimal genväg i linjär tid, och även optimala par genvägar (dvs. k = 2) för konvexa cykler. | 1,419,361 | Minimizing the Continuous Diameter when Augmenting Paths and Cycles with Shortcuts | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,908 |
Abstract-Coding-aware routing är en effektiv metod för att införliva nätkodning i praktiska nätverksprotokoll. Den största utmaningen när det gäller att utnyttja nätkodningen är hur kodningsmöjligheterna exakt kan identifieras och utnyttjas. I detta dokument fastställer vi formellt kodningsvillkor för ett mycket allmänt scenario: Flera kodning noder kan existera längs en väg, och flera flöden kan korsas på en nod. Specifikt analyserar vi systematiskt möjliga kodningsscenarier och utvecklar generella kodningsvillkor för att säkerställa avkodningsförmågan på destinationerna. I synnerhet utvecklar vi en utökad kodningskurva för att göra villkoren genomförbara. Med hjälp av den utökade kodningsgrafen undersöker vi kodningsförhållandet mellan flödena. Våra kodningsvillkor inkluderar också en kodning flöde urval förfarande för att garantera kodning förmåga för varje kodning nod, där inte bara ett inhemskt paket, men ett kodat paket också, kan vara inblandade. Dessutom föreslår vi en ny kodning-medveten routing metrisk, | B. Guo m.fl. formellt fastställda kodningsvillkor för ett allmänt scenario REF. | 6,941,115 | Analysis of General Network Coding Conditions and Design of a Free-Ride-Oriented Routing Metric | {'venue': 'IEEE Transactions on Vehicular Technology', 'journal': 'IEEE Transactions on Vehicular Technology', 'mag_field_of_study': ['Computer Science']} | 78,909 |
klänning) spår och en (cache) simulator. Ett spår är loggen över en dynamisk serie av minnesreferenser, inspelade under utförandet av ett program eller arbetsbelastning. Den information som registreras för varje referens skall innehålla referensens adress och får innehålla referensens typ (instruktion hämta, data läsa, eller data skriva), längd och annan information. En simulator är ett program som accepterar ett spår och parametrar som beskriver en eller flera caches, imiterar beteendet hos dessa caches som svar på spårningen, och beräknar prestandamått (t.ex. miss ratio) för varje cache. Vi analyserar associativitet i cache med spårdriven simulering av samma skäl som diskuteras i [28]. Den främsta fördelen med spårdriven simulering över slumpmässig taldriven simulering eller analytisk modellering är att det inte finns någon allmänt accepterad modell för programbeteende (vid cachenivå) med bevisad giltighet och prediktiv kraft. Den största nackdelen är att arbetsbelastningsprover måste vara relativt korta på grund av diskutrymme och simuleringstider. Processorn tid som krävs för att simulera många alternativa caches med många spår kan vara enorm. Mattson och Al. [I91 tog upp ett liknande problem för virtuell minnessimulering genom att utveckla en teknik som vi kallar stacksimulering, vilket gör det möjligt att beräkna felförhållanden för alla minnesstorlekar samtidigt, under ett pass genom adressspårningen, med förbehåll för flera begränsningar inklusive en fast sidstorlek. Stacksimulering kan tillämpas på cacheminnen, men varje cachekonfiguration med olika antal uppsättningar kräver en separat simulering. Av denna anledning undersöker detta dokument först bättre algoritmer för simulering av alternativa direkt-mappade och set-associativa caches, och sedan använder dessa algoritmer för att studera associativitet i caches. Resten av detta dokument är organiserat enligt följande. Avsnitt I1 går igenom tidigare arbete med cachesimuleringsalgoritmer och associativitet i cache. I Avsnitt 111 förklarar vi våra metoder mer i detalj och beskriver våra spår. I avsnitt IV diskuteras cachesimuleringsalgoritmer, inklusive egenskaper som underlättar snabb simulering, en ny algoritm för simulering av alternativa direktmappade caches, och en förlängning till en algoritm för simulering av alternativa caches med godtyckliga setmapping-funktioner. I avsnitt V undersöks effekten av associativitet på missförhållandet, inklusive kategorisering av orsaken till missar i set-associativa cacher, relaterade set-associative miss ratios till fullt-associative, jämförelse miss ratios från liknande set-associative cacher, och utvidgning av konstruktionsmålet miss ratios från [28] och [30] till cacher med reducerad associativitet. Läsare som är intresserade av associativitetens effekt på missförhållandet men inte i cachesimuleringsalgoritmer kan hoppa över sektion IV, eftersom sektion V är skriven för att stå ensam. Andra stycket ska ersättas med följande: RELATERAT ARBETE Originalartikeln om minneshierarkisimulering är Mattson et al. [19]................................................................................................................ De introducerar inkludering, visar när inkluderingen håller, och utveckla stack simulering, som använder inkludering för att snabbt simulera alternativa caches. Inkludering är den egenskap som efter någon serie av referenser, större alternativa caches alltid innehåller en superuppsättning av blocken i mindre alternativa caches." Mattson och Al. Visa inkludering innehar mellan alternativa caches som har samma blockstorlek, gör ingen förhämtning, använda samma set-mapping funktion (och därför har samma antal uppsättningar), och använda ersättningsalgoritmer som innan varje referens framkallar en total prioritet beställning på alla tidigare refererade block (den kartan till varje uppsättning) och använda endast denna prioritet beställning för att göra nästa byte beslut. Ersättningsalgoritmer som uppfyller ovanstående villkor, kallade stackalgoritmer, omfattar LRU, OPTIMUM och (om de definieras korrekt) RANDOM [6]. FIFO kvalificerar sig inte eftersom cachekapaciteten påverkar ett blocks ersättningsprioritet. I Avsnitt IV-A, kommer vi att bevisa när inkludering innehar för cacher som använder godtyckliga set-mapping funktioner och LRU ersättning. Mattson och Al. Utveckla stacksimulering för att simulera alternativa cache som har samma blockstorlek, gör ingen förhämtning, använd samma set-mapping-funktion och använd en stackersättningsalgoritm. Eftersom inkludering innehar, en enda lista per uppsättning, kallas en stack, kan användas för att representera caches av alla associativ, med de första n elementen i varje stack som representerar blocken i en n-way set-associativ cache. För varje referens utför stackssimulering tre operationer: 1) lokalisera referensen i stacken, 2) uppdatera en eller flera mätvärden för att ange vilka cacheminnen som innehöll referensen, och 3) uppdatera stacken för att återspegla innehållet i cacherna efter referensen. Vi ` Integrering skiljer sig från flernivå inkludering definieras av Baer och Wang [ 5 ]. Även om inklusion är en egenskap som hänför sig till alternativa cacheminnen, avser flernivåinclusion caches i samma cachehierarki. | År 1989 undersökte Hill in REF effekterna av associativitet av cacher. | 5,777,300 | Evaluating Associativity in CPU Caches | {'venue': 'IEEE Trans. Computers', 'journal': 'IEEE Trans. Computers', 'mag_field_of_study': ['Computer Science']} | 78,910 |
I ett försök att förstå betydelsen av de mellanliggande representationer fångas av djupa nätverk, har de senaste tidningarna försökt koppla specifika semantiska begrepp till individuella neurala nätverk filter svar, där intressanta korrelationer ofta hittas, till stor del genom att fokusera på extrem filter svar. I detta dokument visar vi att detta tillvägagångssätt kan gynna lätttolkade fall som inte nödvändigtvis är representativa för det genomsnittliga beteendet hos en representation. En mer realistisk men svårare att studera hypotes är att semantiska representationer distribueras, och därmed filter måste studeras i samband. För att undersöka denna idé samtidigt som den möjliggör systematisk visualisering och kvantifiering av flera filtersvar, introducerar vi Net2Vec-ramverket, där semantiska begrepp kartläggs till vektoriska inbäddningar baserade på motsvarande filtersvar. Genom att studera sådana inbäddningar, kan vi visa att 1., i de flesta fall, flera filter krävs för att koda för ett koncept, att 2., ofta filter är inte koncept specifika och hjälpa koda flera begrepp, och att 3., jämfört med enstaka filter aktiveringar, filter inbäddningar kan bättre karakterisera betydelsen av en representation och dess förhållande till andra begrepp. | Fong och vedaldi REF analyserade hur flera filter gemensamt representerade ett specifikt semantiskt koncept. | 2,738,204 | Net2Vec: Quantifying and Explaining How Concepts are Encoded by Filters in Deep Neural Networks | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,911 |
ABSTRACT Fog computing (FC) och Internet of Everything (IoE) är två framväxande tekniska paradigm som hittills har ansetts fristående. På grund av deras kompletterande egenskaper förväntar vi oss dock att deras integration kan främja ett antal dator- och nätverksintensiva genomträngande tillämpningar under det framtida Internets inkommande domän. Motiverad av detta övervägande är målet med detta ståndpunktsdokument femfaldigt. För det första granskar vi de tekniska attribut och plattformar som föreslås i den nuvarande litteraturen för de fristående FC- och IoE-paradigmerna. För det andra påpekar vi genom att utnyttja vissa användningsfall som belysande exempel att integrationen av FC- och IoE-paradigm kan ge upphov till möjligheter till nya tillämpningar inom områdena IoE, Smart City, Industry 4.0 och Big Data Streaming, samtidigt som nya öppna frågor introduceras. För det tredje föreslår vi ett nytt tekniskt paradigm, Fog of Everything (FoE) paradigm, som integrerar FC och IoE och sedan beskriver de viktigaste byggstenarna och tjänsterna i motsvarande tekniska plattform och protokoll stack. För det fjärde, som en proof-of-concept, presenterar vi den simulerade energifördröjningsprestandan för en småskalig FoE-prototyp, nämligen V-FoE-prototypen. Därefter jämför vi den erhållna prestandan med motsvarande prestanda i en teknisk referensplattform, t.ex. V-D2D. Den utnyttjar endast länkar mellan enheter för att upprätta kommunikation mellan olika "ad hoc-områden". Slutligen pekar vi på det föreslagna FoE-paradigmets ståndpunkt när det gäller ett spektrum av till synes relaterade forskningsprojekt på senare tid. | Ett nytt tekniskt paradigm har föreslagits i Ref. | 19,552,313 | Fog of Everything: Energy-Efficient Networked Computing Architectures, Research Challenges, and a Case Study | {'venue': 'IEEE Access', 'journal': 'IEEE Access', 'mag_field_of_study': ['Computer Science']} | 78,912 |
Språklig sekvensmärkning är en allmän modelleringsmetod som omfattar en mängd olika problem, såsom del-av-peech-märkning och namngiven enhetsigenkänning. Nya framsteg i neurala nätverk (NNs) gör det möjligt att bygga tillförlitliga modeller utan handgjorda funktioner. I många fall är det dock svårt att få tillräckligt med kommentarer för att utbilda dessa modeller. I denna studie utvecklar vi en ny neural ram för att extrahera riklig kunskap gömd i råa texter för att ge sekvensmärkning uppgift. Förutom wordlevel kunskap som ingår i förtränade ord inbäddningar, karaktär-medvetna neurala språk modeller införlivas för att extrahera tecken-nivå kunskap. Tekniker för överföring av lärande används vidare för att förmedla olika komponenter och vägleda språkmodellen mot nyckelkunskaper. Jämfört med tidigare metoder gör dessa uppgiftsspecifika kunskaper det möjligt för oss att anta en mer koncis modell och genomföra effektivare utbildning. Den föreslagna ramen skiljer sig från de flesta överföringsmetoder och bygger inte på någon ytterligare tillsyn. Det utvinner kunskap från fristående orderinformation om träningssekvenser. Omfattande experiment på referensdatauppsättningar visar hur effektivt det är att utnyttja kunskaper på teckennivå och effektiviteten i samutbildningen. På CONLL03 NER-uppgiften slutförs exempelvis modellträningen på ca 6 timmar på en enda GPU, vilket når F1 poäng på 91.71±0.10 utan att använda någon extra annotering. | REF ) presenterade en taskaware neural språk modell för att extrahera riklig kunskap gömd i råa texter för att ge sekvens märkning uppgift och sedan uppnås state-of-art på många datauppsättningar. | 19,232,497 | Empower Sequence Labeling with Task-Aware Neural Language Model | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,913 |
Absh-act -Denna uppsats beskriver en modell för att simulera skaror av människor i realtid. Vi har att göra med en hierarki som består av virtuella skaror, grupper och individer. Grupperna är den mest komplexa struktur som han kan styra i olika grad av autonomi. Denna autonomi avser i vilken utsträckning de virtuella agenterna är oberoende av användarens ingripande och även den mängd information som behövs för att simulera folkmassor. Därför, beroende på komplexiteten i simuleringen, enkla beteenden kan vara tillräckligt för att simulera folkmassor. Annars kan mer komplicerade beteenderegler vara nödvändiga, och i detta fall kan det ingå i simuleringsdata för att förbättra realismen i animeringen. Vi presenterar tre olika sätt att kontrollera publik beteenden: i) genom att använda medfödda och skriptade beteenden; ii) genom att definiera beteenderegler, använda händelser och reaktioner, och, iii) genom att ge en extemal kontroll för att vägleda publiken beteenden i realtid. De två viktigaste bidragen i vår strategi är: möjligheten att öka komplexiteten i grupplagent beteende enligt problemet som ska simuleras, och den hierarkiska strukturen baserad på grupper för att komponera en publik. Index Termer -crowd rörelse, grad av autonomi, reaktiva beteenden, beteende animation, syntetiska autonoma agenter, virtuella mänskliga massor. Individuellt beteende i dess mest elementära form kan vara svårt att modellera. Så snart vi betraktar flera individer och de inbördes sambanden mellan dem, ökar komplexiteten d systemet avsevärt. Dessutom har massbeteenden och rörelse hos ett stort antal människor studerats och modellerats i dator med olika syften. Några exempel på crowd applikationer är simuleringen av en realistisk rörelse av många virtuella människor, som kan styras, lika lätt som bara en agent och den framväxande crowd motion simulering som ger evakuering av människor i komplexa miljöer. Ändå, om ansökan är till han behandlas i realtid, t.ex. integrerad i en CVE (Collaborative Virtual Environment) inklusive interaktiva aspekter, krävs en rimlig bildfrekvens. Detta dokument presenterar ViCrowd, ett beteendeaL-baserat flernivåramverk för att simulera virtuella mänskliga skaror i realtid. I slutet av detta dokument presenteras handläggningstiden för de olika kontrollnivåer som diskuteras i detta dokument. För det första presenterar vi några användbara begrepp som har antagits i detta arbete. En virtuell mänsklig agent (härefter kallad agent) är en humanoid vars beteende är inspirerat av människors [16]. Termen grupp används för att hänvisa till en grupp av agenter medan publik definieras som grupper. Crowd, grupper och agenter utgör grunden för simuleringen. Intentioner motsvarar målen för enheterna (t.ex. gå till banken), föreställningar representerar intemal status enheter (t.ex. emotionell status) medan kunskap beskriver information om den virtuella miljö där publiken ska simuleras (t.ex. Plats för hinder). Crowd beteende motsvarar en uppsättning åtgärder som tillämpas enligt entiteters intentioner, övertygelser, kunskap och perception. Slutligen, händelser representerar förekomsten av något som orsakar en specifik reaktion, som kan ändra gruppens beteende. De problem som vi tar itu med i detta dokument är bland annat: I. 2. Utgångspunkten är följande: Modellering av crowd information och hierarkisk struktur, även om dess fördelning mellan grupper; Olika nivåer av realism, för att ge enkla crowd beteenden, såväl som komplexa sådana; Den nödvändiga strukturen för att ge interaktion med grupper av agenter under simuleringen i realtid. Den föreslagna lösningen tar upp två huvudfrågor: i) crowd struktur och ii) crowd beteende. Med tanke på folkmassans struktur behandlar vår strategi en hierarki som består av folkmassa, grupper och agenter, där grupperna är den mest komplexa struktur som innehåller informationen till honom som distribueras bland individerna. Med tanke på publikens beteende är våra virtuella agenter utrustade med olika nivåer av autonomi. De kan antingen agera enligt en medfödd och skripterad publik beteende (programmerat beteende), reagera som en funktion av utlösade händelser (reaktivt eller autonomt beteende) eller vägledas av en interaktiv process under simulering guidat beteende). Vi introducerade termen < guided crowds> för att definiera de grupper av virtuella agenter som kan styras externt i realtid [I 81. I nästa avsnitt ges en kort översikt över tidigare arbeten. Avsnitt 3 diskuterar vår modell för att skapa virtuella skaror. I avsnitt 4, introducerar vi den programmerade publiken medan avsnitt 5 beskriver begreppet reaktivt beteende. I avsnitt 6 presenteras hur man guidar och interagerar med de guidade folkmassorna. Diskussionen avslutas med några resultat, samt med eventuella framtida arbetslinjer. | REF:s arbete presenterade en hierarkisk modell för realtidssimulering av virtuella mänskliga skaror. | 60,467,675 | Hierarchical model for real time simulation of virtual human crowds | {'venue': '5th IEEE EMBS International Summer School on Biomedical Imaging, 2002.', 'journal': '5th IEEE EMBS International Summer School on Biomedical Imaging, 2002.', 'mag_field_of_study': ['Computer Science']} | 78,914 |
Abstract-We introducerar en samarbetsdriven strategi för delning av tillgänglig bandbredd i trådlösa ad hoc-nätverk, som vi kallar många-till-många samarbeten, som möjliggör samtidig många-till-många kommunikation. Detta system bygger på integrering av information om detektering av flera användare och positionslokalisering med frekvens- och koddelning i mobila ad hoc-nät. Transmissioner är uppdelade i frekvens och koder enligt nodala platser, och successiv störningsavstängning (SIC) används vid mottagare för att göra det möjligt för dem att avkoda och använda alla transmissioner från starka störande källor. Följaktligen är interferensen uppdelad i konstruktiv interferens (COI) och destruktiv interferens (DEI). Vi visar att, om varje nod tillåts att expandera sin bandbredd, både länkens Shannon kapacitet och per källa-destination genomströmning skala som O(n α 2 ) (övergående) och på (f (n)) (nedre-bundet), för n noder i nätverket, en väg förlust parameter α > 2, och 1 ≤ f (n) < n α 2. Många-till-många samarbete möjliggör multi-kopiering av samma paket, vilket minskar paketleverans fördröjning jämfört med en-kopiering relä utan någon påföljd i kapacitet. | Samarbetet kan utvidgas till att omfatta samtidig överföring och mottagning vid de olika noderna i nätverket, vilket kan leda till betydande kapacitetsförbättringar REF. | 15,432,188 | Many-to-Many Communication: A New Approach for Collaboration in MANETs | {'venue': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'journal': 'IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications', 'mag_field_of_study': ['Computer Science', 'Engineering']} | 78,915 |
Abstract-Både modelldrivna och smidiga utvecklingsstrategier har avsevärt ökat produktiviteten och förutsägbarheten av mjukvaruutveckling i praktiken. Agile Model Driven Development eller AMDD är ett försök att effektivt sammanföra den snabba snabba utvecklingen och den garanterade kvaliteten på modelldriven utveckling. Trots den mångfald av processer som gör anspråk på att följa AMDD:s principer har det inte förekommit mycket akademisk forskning som undersökt meriter och brister i ett sådant tillvägagångssätt. I detta dokument presenteras först de underliggande teoretiska grunderna för AMDD och därefter granskas, klassificeras och jämförs befintliga AMDD-processer. Resultaten tyder på betydande skillnader mellan de processer som jämförs och som innebär att AMDD-begreppen fortfarande befinner sig i sin linda. | De underliggande teoretiska grunderna, översynerna och klassificeringen av flexibel modelldriven utveckling (AMDD) omfattas och en jämförelse av befintliga AMDD-processer tillhandahålls REF. | 12,140,598 | Agile Model Driven Development: An Intelligent Compromise | {'venue': '2011 Ninth International Conference on Software Engineering Research, Management and Applications', 'journal': '2011 Ninth International Conference on Software Engineering Research, Management and Applications', 'mag_field_of_study': ['Computer Science']} | 78,916 |
Termen länkade data hänvisar till en uppsättning bästa praxis för publicering och anslutning av strukturerade data på webben. Dessa bästa metoder har antagits av ett ökande antal dataleverantörer under de senaste tre åren, vilket har lett till skapandet av ett globalt datautrymme som innehåller miljarder påståenden - datawebben. I den här artikeln presenterar vi konceptet och de tekniska principerna för länkade data, och placerar dessa i ett bredare sammanhang av relaterad teknisk utveckling. Vi beskriver de framsteg som gjorts hittills när det gäller att publicera länkade data på webben, granska applikationer som har utvecklats för att utnyttja datawebben och kartlägga en forskningsagenda för den länkade datagemenskapen när den går vidare. | I REF ) definieras principerna för publicering av RDF-data på webben: | 10,003,259 | Linked Data -- The story so far | {'venue': 'Int. J. Semantic Web Inf. Syst.', 'journal': 'Int. J. Semantic Web Inf. Syst.', 'mag_field_of_study': ['Computer Science']} | 78,917 |
Stora djupa neurala nätverk är kraftfulla, men uppvisar oönskade beteenden såsom memorisering och känslighet för kontradiktoriska exempel. I detta arbete föreslår vi blandning, en enkel inlärningsprincip för att lindra dessa frågor. I huvudsak tränar mixup ett neuralt nätverk på konvexa kombinationer av par av exempel och deras etiketter. Genom att göra så, mixup legaliserar neurala nätverket för att gynna enkla linjära beteende mellan träningsexempel. Våra experiment på ImageNet-2012, CIFAR-10, CIFAR-100, Google kommandon och UCI dataset visar att mixup förbättrar generaliseringen av toppmoderna neurala nätverk arkitekturer. Vi finner också att mixup minskar memoreringen av korrupta etiketter, ökar robustheten till kontradiktoriska exempel, och stabiliserar utbildningen av generativa kontradiktoriska nätverk. * Alfabetisk ordning. | MixUp REF använder Alpha-blending av två bilder för att bilda en ny bild, medan legalisera CNN för att gynna ett enkelt linjärt beteende mellan träningsbilder. | 3,162,051 | mixup: Beyond Empirical Risk Minimization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,918 |
Personåteridentifiering (ReID) fokuserar på att identifiera människor över olika scener i videoövervakning, som vanligtvis formuleras som en binär klassificering uppgift eller en rankning uppgift i nuvarande person ReID närmar sig. I detta dokument tar vi hänsyn till både uppgifter och föreslår ett multi-task djup nätverk (MTDnet) som utnyttjar sina egna fördelar och gemensamt optimerar de två uppgifterna samtidigt för person ReID. Såvitt vi vet är vi först med att integrera båda uppgifterna i ett nätverk för att lösa personen ReID. Vi visar att vår föreslagna arkitektur avsevärt ökar prestandan. Dessutom kräver djup arkitektur i allmänhet en tillräcklig datauppsättning för utbildning, som vanligtvis inte uppfylls personligen ReID. För att klara av denna situation utökar vi MTDnet ytterligare och föreslår en cross-domain arkitektur som kan använda en extra uppsättning för att hjälpa utbildning på små måluppsättningar. I experimenten överträffar vår strategi de flesta befintliga personer ReID algoritmer på representativa datauppsättningar inklusive CUHK03, CUHK01, VIPeR, iLIDS och PRID2011, som tydligt visar effektiviteten i den föreslagna metoden. | Chen och Al. REF utformade en djup arkitektur med flera uppgifter som integrerar verifierings- och trippelförlusterna för att dra nytta av de två förlusterna. | 14,844,989 | A Multi-task Deep Network for Person Re-identification | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,919 |
Rekommendationssystem för online dating har nyligen rönt stor uppmärksamhet från forskarsamhället. I detta dokument föreslår vi ett tvåsidigt matchande ramverk för online dating rekommendationer och utforma en Latent Dirichlet Allocation (LDA) modell för att lära användaren preferenser från observerade användare meddelande beteende och användarprofil funktioner. Experimentella resultat med hjälp av data från en stor online dating webbplats visar att dubbelsidig matchning förbättrar frekvensen av framgångsrika matcher med så mycket som 45%. Slutligen visar vi med hjälp av simulerad matchning att LDA-modellen kan fånga användarens preferenser på rätt sätt. | REF presenterar ett online dating rekommenderar system som lär användaren preferenser från en Latent Dirichlet Allocation (LDA) modell. | 10,437,354 | Online dating recommendations: matching markets and learning preferences | {'venue': "WWW '14 Companion", 'journal': None, 'mag_field_of_study': ['Computer Science', 'Physics']} | 78,920 |
....................................... FLAME-exempel. Överst: Exempel på D3DFACS datauppsättning. Mitten: Endast modellregistrering. Nederst: Expression överföring till Beeler et al. [2011] ämne som endast använder modell. Området 3D ansiktsmodellering har ett stort gap mellan high-end och low-end metoder. I den höga änden är den bästa ansiktsanimeringen oskiljbar från verkliga människor, men detta kommer på bekostnad av omfattande manuellt arbete. I den låga änden, ansikte fånga från konsumentdjup sensorer förlitar sig på 3D ansiktsmodeller som inte är uttrycksfulla nog för att fånga variabiliteten i naturliga ansiktsform och uttryck. Vi söker en medelväg genom att lära oss en ansiktsmodell från tusentals exakt anpassade 3D-skanningar. Vår FLAME-modell (Faces Learned with an Articulated Model and Expressions) är utformad för att fungera med befintlig grafikprogramvara och vara lätt att anpassa till data. FLAME använder en linjär form utrymme tränas från 3800 skanningar av mänskliga huvuden. FLAME kombinerar detta linjära formutrymme med en ledad käke, hals och ögonglober, pose-beroende korrigerande mixshapes och ytterligare globalt uttryck * Båda författarna bidrog lika till tidningen † Denna forskning utfördes medan TL och JR var på MPI for Intelligent Systems. Författarens e-postadresser: [email protected]; {tbolkart, black}@tue.mpg.de; [email protected]; [email protected]. Tillstånd att göra digitala eller papperskopior av delar eller allt detta arbete för personligt bruk eller klassrum beviljas utan avgift, förutsatt att kopiorna inte görs eller distribueras för vinst eller kommersiella fördelar och att kopiorna är försedda med detta meddelande och den fullständiga hänvisningen på första sidan. Upphovsrätt till tredje parts delar av detta arbete måste hedras. För all annan användning, kontakta ägaren/författarna. Blandningar. Pose och uttryck beroende artikuleringar lärs från 4D ansikte sekvenser i D3DFACS datauppsättning tillsammans med ytterligare 4D sekvenser. Vi registrerar noggrant en mall mesh till skanna sekvenser och gör D3DFACS registreringar tillgängliga för forskningsändamål. Totalt tränas modellen från över 33 000 skanningar. FLAME är lågdimensionellt men mer uttrycksfullt än FaceWarehouse-modellen och Basel Face-modellen. Vi jämför FLAME med dessa modeller genom att montera dem på statiska 3D-skanningar och 4D-sekvenser med samma optimeringsmetod. FLAME är betydligt mer exakt och tillgänglig för forskningsändamål (http://flame.is.tue.mpg.de). | Löjtnant m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m för m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m. REF använder en ledad modell inklusive hals och ögonglober, med tre rotationsgrader av frihet för var och en av lederna, inklusive käken. | 9,882,090 | Learning a model of facial shape and expression from 4D scans | {'venue': 'TOGS', 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,921 |
Abstract —Effektiv programplanering är avgörande för att uppnå hög prestanda i heterogena datormiljöer. Problemen med programplanering har visat sig vara NP-kompletterade både i allmänna fall och i flera begränsade fall. På grund av dess centrala betydelse har detta problem studerats i stor utsträckning och olika algoritmer har föreslagits i litteraturen som främst är för system med homogena processorer. Även om det finns några algoritmer i litteraturen för heterogena processorer, kräver de vanligtvis betydligt höga schemaläggningskostnader och de kanske inte levererar bra kvalitetsscheman med lägre kostnader. I detta dokument presenterar vi två nya schemaläggningsalgoritmer för ett begränsat antal heterogena processorer med målet att samtidigt uppfylla hög prestanda och snabb schemaläggningstid, som kallas den heterogena Earliest-Finish-Time-algoritmen (HEFT) och den kritiska-path-on-a-Processor-algoritmen (CPOP). HEFT-algoritmen väljer uppgiften med det högsta uppåtgående rankvärdet vid varje steg och tilldelar den valda uppgiften till processorn, vilket minimerar dess tidigaste sluttid med en insättningsbaserad metod. Å andra sidan använder CPOP-algoritmen summan av värden uppåt och nedåt för att prioritera uppgifter. En annan skillnad är i processorn urvalsfasen, som schemalägger de kritiska uppgifterna på processorn som minimerar den totala genomförandetiden för de kritiska uppgifterna. För att ge en robust och objektiv jämförelse med det relaterade arbetet, var en parametrisk grafgenerator utformad för att generera viktade riktade acykliska grafer med olika egenskaper. Jämförelsestudien, baserad både på slumpmässigt genererade grafer och graferna i vissa verkliga applikationer, visar att våra schemaläggningsalgoritmer avsevärt överträffar tidigare tillvägagångssätt både när det gäller kvalitet och kostnad för scheman, som huvudsakligen presenteras med schemalängd, upphastighet, frekvens av bästa resultat, och genomsnittliga schemaläggningstidsmått. | H. Topcuoglu och M. Wu REF, presentera två olika schemaläggning algoritmer för ett begränsat antal heterogena processorer med ett mål att samtidigt uppfylla hög prestanda och snabb schemaläggningstid. | 17,773,509 | Performance-Effective and Low-Complexity Task Scheduling for Heterogeneous Computing | {'venue': 'IEEE Transactions on Parallel and Distributed Systems', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,922 |
Abstrakt. Förtroende är ett av de mest berörda hindren för antagandet och tillväxten av molndata. Även om flera lösningar nyligen har föreslagits för att hantera förtroende feedback i molnmiljöer, är hur man avgör trovärdigheten av förtroende återkopplingar mestadels förbises. Dessutom är hantering av förtroende feedback i molnmiljöer ett svårt problem på grund av oförutsägbart antal molntjänster konsumenter och mycket dynamisk natur molnmiljöer. I detta dokument föreslår vi ramverket "Trust as a Service" (TaaS) för att förbättra sätten att hantera tillit i molnmiljöer. I synnerhet inför vi en adaptiv trovärdighetsmodell som skiljer mellan trovärdiga förtroende återkopplingar och skadliga återkopplingar genom att överväga molntjänstekonsumenternas förmåga och majoritetssamstämmighet i deras återkopplingar. Metoderna har validerats av prototypsystemet och experimentella resultat. | Noor m.fl. REF har infört ett ramverk för förtroendehantering i molnmiljöer som kallas Trust as a Service. | 9,364,815 | Trust as a Service: A Framework for Trust Management in Cloud Environments | {'venue': 'WISE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,923 |
Distribuerad Förnekelse av tjänst (DDoS) är en av de vanligaste attackerna som en organisatorisk nätverksinfrastruktur stöter på idag. Vi föreslår en djupinlärning baserad multi-vektor DDoS detektionssystem i en programvarudefinierad nätverk (SDN) miljö. SDN ger flexibilitet att programmera nätverksenheter för olika mål och eliminerar behovet av tredjeparts leverantörsspecifik hårdvara. Vi implementerar vårt system som en nätverksapplikation ovanpå en SDN-styrenhet. Vi använder djupt lärande för funktionsreduktion av en stor uppsättning funktioner som härrör från nätverkstrafikhuvuden. Vi utvärderar vårt system baserat på olika prestandamått genom att tillämpa det på trafikspår som samlats in från olika scenarier. Vi observerar hög noggrannhet med en låg falsk-positiv för attack upptäckt i vårt föreslagna system. | Ett djupinlärningsbaserat DDoS-detektionssystem REF introduceras i SDN-baserad miljö. | 5,572,966 | A Deep Learning Based DDoS Detection System in Software-Defined Networking (SDN) | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,924 |
Högkvalitativ källkod paras ofta ihop med högnivåsammanfattningar av den beräkning den utför, till exempel i koddokumentation eller i beskrivningar som publiceras i onlineforum. Sådana sammanfattningar är extremt användbara för applikationer som kodsökning men är dyra att manuellt författare, därför bara gjort för en liten del av alla kod som produceras. I detta dokument presenterar vi den första helt datadrivna metoden för att generera sammanfattningar av källkod på hög nivå. Vår modell, CODE-NN, använder Long Short Term Memory (LSTM) nätverk med fokus på att producera meningar som beskriver C# kod snippets och SQL-frågor. CODE-NN är utbildad på en ny corpus som automatiskt hämtas från StackOverflow, som vi släpper. Experiment visar stark prestanda på två uppgifter: (1) kodsammanfattning, där vi etablerar de första end-to-end lärande resultat och överträffar starka baslinjer, och (2) kod hämtning, där vår lärda modell förbättrar state of the art på en nyligen införd C#-riktmärke med stor marginal. | CODE-NN REF använder LSTM-nätverk för att producera naturliga språkbeskrivningar med en kodslippet. | 8,820,379 | Summarizing Source Code using a Neural Attention Model | {'venue': 'ACL', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,925 |
Abstract-Med den snabba utvecklingen inom fordonskommunikationsteknik, akademiker och industri forskare ägnar ökad uppmärksamhet åt fordonsspecifika ad hoc-nätverk (VANET). I VANET är spridningsförseningar och tillförlitlighet viktiga kriterier för många tillämpningar, särskilt för nödmeddelanden. Befintliga metoder har svårt att uppfylla båda kraven samtidigt eftersom de står i konflikt med varandra. I detta dokument föreslår vi en ny mekanism, kallad Density-aware Emergency Message Extension Protocol (DEEP) för att sprida nödmeddelanden i VANETs. DEEP löser problemet med radio- och tv-storm, uppnår låg spridningsfördröjning och ger hög tillförlitlighet över ett realistiskt multi-lane motorvägsscenario. Mekanismen levererar nödmeddelanden till ett visst område (t.ex. området före utträdet) i rätt tid och garanterar att alla relevanta fordon i det området kommer att ta emot meddelandena. Förarna kan sedan ändra sina rutter och undvika att fastna i en trafikstockning. Prestandautvärderingar via NS-2-simuleringar visar att DEEP uppnår både lägre spridningsfördröjning och högre tillförlitlighet än befintliga metoder. | Ur routingperspektiv föreslås ett effektivt sändningsprotokoll kallat Density-aware Emergency Message Extension Protocol (DEEP) i REF. | 2,344,650 | DEEP: Density-Aware Emergency Message Extension Protocol for VANETs | {'venue': 'IEEE Transactions on Wireless Communications', 'journal': 'IEEE Transactions on Wireless Communications', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,926 |
Diskret Fourier transforms ger en betydande hastighetsuppgång i beräkningen av konvolutioner i djupt lärande. I detta arbete visar vi att spektraldomänen, utöver dess fördelar för effektiv beräkning, också ger en kraftfull representation där man kan modellera och träna konvolutionella neurala nätverk (CNN). Vi använder spektral representationer för att introducera ett antal innovationer i CNN design. För det första föreslår vi spektral pooling, som utför dimensionalitetsminskning genom att trunkera representationen i frekvensdomänen. Detta tillvägagångssätt bevarar betydligt mer information per parameter än andra pooling strategier och möjliggör flexibilitet i valet av pooling output dimensionality. Denna representation möjliggör också en ny form av stokastisk legalisering genom en randomiserad ändring av upplösningen. Vi visar att dessa metoder uppnår konkurrenskraftiga resultat när det gäller klassificerings- och approximeringsuppgifter, utan att använda någon avhoppning eller maxpoolning. Slutligen visar vi effektiviteten av komplex-koefficient spektral parameterization av convolutional filter. Medan detta lämnar den underliggande modellen oförändrad, resulterar det i en representation som i hög grad underlättar optimering. Vi observerar på en mängd populära CNN konfigurationer att detta leder till betydligt snabbare konvergens under utbildningen. | I synnerhet poolningstekniken i REF utför dimensionalitetsreduktion via trunkering i frekvensdomänen, vilket bevarar mer information än rumslig sammanslagning. | 14,049,334 | Spectral Representations for Convolutional Neural Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,927 |
Semantisk matchning av meningar i naturligt språk eller identifiering av relationen mellan två meningar är ett grundläggande forskningsproblem som ligger till grund för många uppgifter i naturligt språk. Beroende på om utbildningsdata finns tillgängliga, har tidigare forskning föreslagit både oövervakade distansbaserade system och övervakade system för djupinlärning för straffmatchning. Men tidigare tillvägagångssätt antingen utelämna eller misslyckas med att fullt ut utnyttja de beställda, hierarkiska och flexibla strukturerna av språkobjekt, liksom samspelet mellan dem. I detta dokument föreslår vi Hierarchical Sentence Factorizationa teknik för att faktorisera en mening till en hierarkisk representation, med komponenterna i varje annan skala som omorganiseras till en "predikatargument" form. Den föreslagna mening faktoriseringstekniken leder till uppfinningen av: 1) en ny oövervakad avståndsmätare som beräknar det semantiska avståndet mellan ett par textsnuttar genom att lösa ett bestraffat optimalt transportproblem samtidigt som den logiska relationen mellan ord i de omordnade meningarna bevaras, och 2) nya flerskaliga djupinlärningsmodeller för övervakad semantisk träning, baserade på faktoriserade meningshierarkier. Vi tillämpar våra tekniker för uppskattning av likheter mellan text-par och klassificering av text-parförhållande, baserat på flera datauppsättningar som STSbenchmark, Microsoft Research parafras identifiering (MSRP) dataset, SICK dataset, etc. Omfattande experiment visar att den föreslagna hierarkiska mening factoriseringen kan användas för att avsevärt förbättra prestandan hos befintliga oövervakade distansbaserade mätvärden samt flera övervakade djupinlärningsmodeller baserade på det konvolutionella neurala nätverket (CNN) och långa korttidsminnet (LSTM). | I REF föreslås en hierarkisk modell för matchning av meningar. | 3,616,450 | Matching Natural Language Sentences with Hierarchical Sentence Factorization | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,928 |
Abstrakt. Molnmiljöer minskar datacenterdriftskostnaderna genom resursdelning och stordriftsfördelar. Infrastructure-as-a-Service är ett exempel som utnyttjar virtualisering för att dela infrastrukturresurser. Virtualisering är dock ofta otillräcklig för att tillhandahålla program för Software-as-aService på grund av behovet av att kopiera operativsystemet, mellanprogram och programkomponenter för varje kund. För att övervinna detta problem har multi-tennicitet vuxit fram som en arkitektonisk stil som gör det möjligt att dela en enda webbapplikation instans bland flera oberoende kunder, vilket avsevärt förbättrar effektiviteten i Software-as-a-Service erbjudanden. Ett antal plattformar finns idag som stöder utveckling och hosting av multi-tenant applikationer genom att inkapsla multi-tenancy specifik funktionalitet. Även om en brist på prestandagarantier är ett av de största hindren för antagandet av molntjänster, i allmänhet, och multi-tentant applikationer, i synnerhet, har denna typ av applikationer och plattformar hittills inte varit i fokus för prestanda och benchmarking community. I detta dokument presenterar vi en utökad version av en befintlig och allmänt accepterad tillämpningsriktmärke som ger stöd för multi-tenant plattformsfunktioner. Riktmärket är inriktat på att utvärdera maximal genomströmning och mängden hyresgäster som kan betjänas av en plattform. Vi presenterar en fallstudie som jämför virtualisering och multi-tennicitet. Resultaten visar den praktiska användbarheten av det föreslagna riktmärket vid utvärdering av multitentantplattformar och ger insikter som hjälper till att besluta om en delningsmetod. | I REF anges att ett av de största hindren för molnanvändning är brist på resultatjämförelser, särskilt i tillämpningar med flera löptider. | 16,528,007 | Multi-tenancy performance benchmark for web application platforms | {'venue': 'ICWE', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,929 |
Abstract-This paper introducerar app lagra gruvdrift och analys som en form av programvara lagring. Till skillnad från andra programvaruarkiv som traditionellt används i MSR-arbete ger appbutiker vanligtvis inte källkod. De ger dock en mängd annan information i form av prissättning och kundrecensioner. Därför använder vi datautvinning för att extrahera funktionsinformation, som vi sedan kombinerar med mer lättillgänglig information för att analysera appars tekniska, kund- och affärsmässiga aspekter. Vi tillämpade vår strategi för 32,108 icke-noll prissatta appar som finns i Blackberry app store i september 2011. Våra resultat visar att det finns en stark korrelation mellan kundbetyg och rankning av app nedladdningar, men kanske överraskande, det finns ingen korrelation mellan pris och nedladdningar, inte heller mellan pris och betyg. Viktigare, Vi visar att dessa korrelationsfynd överföra till (och även ibland förbättras inom) utrymmet för data mined app funktioner, vilket ger bevis för att vår "App lagra MSR" strategi kan vara värdefullt för app utvecklare. | Harman m.fl. REF introducerade först begreppet app store mining och identifierade korrelationen mellan klassificeringen av en app och nedladdningsrankningen. | 1,469,807 | App store mining and analysis: MSR for app stores | {'venue': '2012 9th IEEE Working Conference on Mining Software Repositories (MSR)', 'journal': '2012 9th IEEE Working Conference on Mining Software Repositories (MSR)', 'mag_field_of_study': ['Computer Science']} | 78,930 |
et preparerad virtuell miljö (NVE) [1, 2], även känd som distribuerad virtuell miljö, är ett relativt nytt fält som kombinerar 3D-grafik med nätverk för att ge simulerade men ändå uppslukande upplevelser för människor över hela världen. NVEs har sitt ursprung på 1980-talet med militära simulatorer [3] och har sedan dess utvecklats till dagens Massively Multiplayer Online Games (MMOGs) [4], där hundratusentals människor interagerar samtidigt i fantasivärldar. I början av 2006 har den mest populära titeln, World of Warcraft, lockat mer än sex miljoner abonnenter inom två år, medan spelet Lineage också har mer än fyra miljoner abonnenter över hela världen. MMOG genren har vuxit snabbt sedan starten i mitten av 1990-talet, vilket gör den till en multimiljard dollar verksamhet och en stor Internet ansökan [5]. Mer än 100.000 topp samtidiga användare rapporteras ofta för stora MMOGs, vilket gör skalbarhet en definierande egenskap. NVE skalbarhet är i grunden en resursfråga och avgörs av om systemet har tillräckliga resurser för att kontinuerligt kunna ta emot nya deltagare. Befintliga serverbaserade arkitekturer utgör dock inneboende skalbarhetsbegränsningar och betydande kostnader. Även om stora ansträngningar har gjorts för att förbättra skalbarheten, finns det ännu inget verkligt system som skulle kunna stödja mer än en miljon samtidiga användare. Storskaliga NVE:s popularitet och snabba tillväxt, såsom MMOG:s, kommer sannolikt att innebära allvarliga utmaningar för befintliga nätverk och arkitekturer inom den närmaste framtiden. Å andra sidan har en ny klass av peer-to-peer-tillämpningar (P2P) som försöker förverkliga storskaliga NVEs nyligen framträtt som ett alternativ. P2P-tillämpningar distribueras system där varje nod kör samma programvara [6]. De skiljer sig från rutnäts databehandling i och med att de grundläggande enheterna är varudatorer i stället för välförsedda anläggningar. Även om de tidiga P2P-system som antogs punkt-till-punkt topologier som skalas dåligt, P2P fildelning gjord av miljontals noder (t.ex., Gnutella och Kazaa) har offentliggjort skalbara P2P-system, som också inkluderar betydande ny forskning på distribuerad hash tabell (DHT) [6], där en given nyckel kartläggs till en nod och kan sökas effektivt (till exempel, filer att hittas utan några centraliserade kataloger). P2P-system lovar skalbarhet och överkomlighet genom att föra användarresurser till systemet och består av hårdvara. Men de skapar också nya utmaningar som topologi underhåll (som noder kan gå med eller lämna när som helst) och effektiv innehållssökning (som den globala topologin är okänd för varje nod). Denna artikel utökar vårt tidigare arbete [7] och identifierar ett framväxande fält som tillämpar P2P-teknik för att förverkliga NVEs på skalor som inte går att uppnå genom befintliga arkitekturer. En enkel och effektiv design baserad på Voronoi diagram [8], som kallas Voronoi-baserade Overlay Network (VON), presenteras också. VON utnyttjar lokala användarintressen för att upprätthålla P2P topologin med små overhead, och uppnår hög skalbarhet genom att begränsa resursanvändning vid varje deltagande nod. Denna artikel ger en analys av NVE skalbarhetsproblem, identifierar den framväxande P2P-baserade NVE (P2P-NVE) forskning, och presenterar en beskrivning av VON. I följande avsnitt ger vi först bakgrunden till NVE-systemen och förklarar skalbarhetsproblemet när det gäller P2P-anpassning, följt av granskningar av de senaste P2P-NVE-förslagen. Därefter förklarar vi VON:s designmotiv och procedurer och demonstrerar dess skalbarhet, överensstämmelse och tillförlitlighet med simuleringar. Diskussioner om Vons egenskaper och jämförelser med andra system görs innan vi avslutar denna artikel med en sammanfattning och några framtidsperspektiv. NVE är syntetiska världar där varje användare antar en virtuell identitet (kallas avatar) för att interagera med andra mänskliga eller datorspelare. Användare kan utföra olika åtgärder såsom att flytta till nya platser, titta runt i omgivningen, använda objekt, eller engagera sig i samtal och N Shun-Yun Hu, Institute of Physics, Academia Sinica, Taiwan Jui-Fa Chen och Tsu-Han Chen, Tamkang University Skalbarheten av storskaliga nätverkade virtuella miljöer (NVEs) såsom dagens Massively Multiplayer Online Games (MMOGs) står inför inneboende begränsningar som åläggs av klient-server arkitekturer. Vi identifierar en framväxande forskningsriktning som tillämpar peer-to-peer (P2P) nätverk för att förverkliga mer skalbara och prisvärda NVEs. Den centrala frågan för P2P-baserade NVE (P2P-NVE) system är att korrekt och effektivt upprätthålla topologin för alla deltagande kamrater genom att lösa grannen upptäckt problem. Vi föreslår också Voronoi-baserade Overlay Network (VON), en enkel och effektiv design som upprätthåller P2P-topologin på ett fullt distribuerat, låglatent och meddelandeeffektivt sätt. Simuleringsresultat visar att genom att begränsa pernoden resursförbrukning kan VON i grunden vara mer skalbar än befintliga metoder samtidigt som man uppnår hög topologikonsistens och tillförlitlighet. Ett antal frågor är involverade i byggandet av ett NVE-system; flera beskrivs på följande sätt. Överensstämmelse - Eftersom NVE är gemensamma miljöer är det viktigt att varje deltagare uppfattar samma tillstånd och händelser. Överensstämmelse i NVE:er avser vanligtvis konsekventa objekttillstånd och händelsebeställningar [1], som upprätthålls genom överföring av händelsemeddelanden. Händelsemeddelanden kan dock försenas eller gå förlorade, vilket gör konsekvensen till en utmanande fråga. Responsiveness -För att ge en känsla av naturliga interaktioner, fördröjningen mellan en användares åtgärder och observerbara konsekvenser bör minimeras trots nätverkslatens. NVE-system har således ett realtidskrav. Latenttoleransen kan dock vara beroende av tillämpningen [9]. Responsibilitet och konsekvens brukar ses som kompromisser, eftersom väntan på sent eller återsändning av saknade paket resulterar i förseningar. Skalbarhet -Den verkliga potentialen hos NVEs ligger i att nätverka ett stort antal människor, vilket gör skalbarhet en viktig aspekt för framtida NVEs. Det är också viktigt när det gäller tjänstetillgänglighet (dvs. om systemen kan upprätthålla snabb användningsökning) och innehållsmöjligheter (dvs. stor deltagarstorlek möjliggör nya typer av konstruktioner och interaktioner). Persistency -Innehåll inom NVEs (t.ex. virtuella objekt och datatecken) kan behöva existera ihållande för att ge en känsla av realism. Nuvarande MMOGs ger ihållande-världsupplevelser som fungerar 24 timmar om dygnet, där användare kan hålla virtuella objekt och spelarprofiler mellan inloggningssessioner via centraliserad databaslagring. Tillförlitlighet -När NVEs blir skalbara och ihållande, kommer de också att behöva upprätthålla hårdvara eller programvara misslyckanden, för att säkerställa tjänstetillgänglighet och smidiga användarupplevelser. Tillförlitliga och feltoleranta system kommer att öka i betydelse i takt med att NVE blir mer serviceorienterade. Säkerhet -Många typer av NVE underhåller användarkonton och tillåter tävlingar mellan användare. Säkerhet är därför viktigt för att säkerställa rättvisa under interaktion och integritet av användarinformation. Det betonas särskilt i kommersiella system. Vårt fokus ligger på skalbarhet, eftersom det möjliggör nya designmöjligheter. Ansvarsfullhet och tillförlitlighet diskuteras också, men konsekvens beaktas endast för användarpositioner, medan uthållighet och säkerhet ligger utanför vår räckvidd. Två huvudsakliga typer av resurser i NVE-system är processkraft och bandbredd [1]. Eftersom bandbredd tenderar att vara den viktigaste resurs flaskhals, kommer det att vara vårt fokus (se [4], s. 228). MMOG är en viktig och utan tvekan den mest framgångsrika undergruppen av NVE. För att ge en underhållande upplevelse fokuserar MMOGs mer på speldesign, kontinuerliga leveranser av spelinnehåll och säkerhet än andra typer av NVEs [2, 4]. Speltillstånd för användare, virtuella objekt, terräng och datorstyrda tecken upprätthålls på servrarna. Typiska nätverksmeddelanden inkluderar miljöförändringar (t.ex. dörröppning), rörelser, interaktioner (t.ex. chatt, handel eller kamp) och systemtjänster (t.ex. inloggning, vänsökning, programvara eller innehållsuppdateringar) [4, 9]. Men i denna artikel fokuserar vi på positionsuppdateringar, eftersom de representerar den mest grundläggande och största andelen av meddelandetrafik [10] (se även [4], s. 278). Skalbarhet i denna artikel avser huruvida ett NVE-system kan rymma ett brett spektrum av samtidiga användare utan att äventyra viss servicekvalitet (t.ex. tillräckliga uppdateringar av meddelanden som säkerställer enhetlighet eller lyhördhet). Frågan i centrum är om systemets resurser inte utarmas när nya användare ansluter sig. I en generaliserad NVE kan användarna konceptuellt ses som koordinatpunkter på ett 2D-plan (som noder), var och en med ett synlighetsområde som kallas intresseområde (AOI). AOI är en grundläggande NVE koncept, som även om många användare och händelser kan finnas i systemet, varje användare - som i den verkliga världen - bara påverkas av närliggande användare eller händelser. AOI anger således ett utrymme för information som systemet bör ge varje användare. För enkelhetens skull antar vi att AOI är en cirkel centrerad på användaren, och noder rör sig på diskreta tidssteg. Det centrala kommunikationsproblemet är alltså: hur får varje nod relevanta meddelanden (genererade av andra noder) inom sin AOI när de rör sig runt? Den tidigaste lösningen på detta problem är att helt enkelt sända uppdateringar, eller ansluta alla på ett punkt-till-punkt sätt. är de klassiska exemplen. Sändning är endast tillämplig på LAN, medan punkt-till-punkt inte är skalbar när anslutningar växer på O(n 2 ) med användarstorlek. Kund-server arkitekturer förbättra situationen, där varje användare kommunicerar med en centraliserad server (t.ex. ). Relevanta meddelanden vidarebefordras av servern, vilket minskar meddelandetrafiken till O(n) (Fig. 1a).............................................................................................. Servern blir dock flaskhalsen och dess resurstillgänglighet dikterar systemets skala. För att öka serversidans resurser utformas serverkluster för att kombinera flera servrar på ett höghastighetsLAN med stor bandbredd för extern anslutning (t.ex. [12], RING [13] ). I motsats till metoder för "öka resurser" försöker strategierna för "minska konsumtionen" minska meddelandeöverföringar genom paketkomprimering eller aggregation (dvs. att kombinera flera meddelanden till en grov representation [14] ), eller genom räntehantering [15], som försöker filtrera bort irrelevanta meddelanden (dvs. de som genereras utanför en användares AOI bör inte tas emot). Räntornas förvaltning är av särskild betydelse, som kom- ) var och en med en förspecificerad flersändningsadress. En nod skickar meddelanden till adressen till sin bosatta grupp, och prenumererar på grupper som sammanfaller med dess AOI. Helst varje nod skulle då bara bearbeta en ändlig mängd relevanta meddelanden, vilket gör systemet mer skalbart (Fig. 1b)................................................................................................ Olika mönster skiljer sig huvudsakligen i grupperingsmetoder och abstraktion som tilldelas en adress (t.ex., NPSNET delar upp världen i sexkantiga celler, medan VELVET tilldelar varje användare en multicast adress). Multicast har två stora fördelar: meddelanden skickas bara en gång till nätverket, och filtreras av infrastrukturen utan värdbehandling. De mottagna meddelandena kan dock vara irrelevanta eller otillräckliga om gruppdefinitionerna är felaktigt definierade [21]. Det allvarligaste problemet är dock att multicast inte har använts i stor utsträckning och att relativt få adresser finns tillgängliga för storskaliga tillämpningar. Multicast i flera lager [22] har föreslagits för att ta itu med bristen på multisändning i flera lager genom att bygga överlagrade nät. Noder självorganisera till multicast träd och leverera meddelanden till många mottagare via nodreläer. Det är dock fortfarande svårt att definiera lämpliga multicast-grupper, medan latensen på grund av reläer kanske inte är lämplig för NVE:s realtidskrav. Dagens MMOGs antar överväldigande serverkluster på grund av väl understötta säkerhets- och ihärdighetsmekanismer. De står dock inför tre skalbarhetsproblem: otillräckliga totala resurser, hög användartäthet och överdriven kommunikation mellan servrar. Den första frågan behandlas genom att tillhandahålla mer hårdvara. MMOG:s trafikanalys [10] visar dock att mänskliga beteenden orsakar sprickbildning i trafiken på ett sådant sätt att omedelbar resursanvändning kan vara mycket högre än genomsnittet. Det är därför troligt att det kommer att ske en alltför stor föranstaltning. Även med tillräckliga totala resurser, brukade användare ofta koncentrera sig på hotspots där intressanta händelser inträffar (kallas användare trängsel eller flockning), och överbelasta servrar som hanterar hotspots. Även server-kluster belastningsbalansering har föreslagits [23], kan migrera användare till andra servrar framkalla den tredje frågan om överdriven interserver kommunikation som förbrukar bandbredd och införa latens (t.ex., när överföra användarprofiler över servrar, eller när stödja interaktioner mellan användare på olika servrar). P2P-konstruktioner kan lindra dessa problem av följande skäl: • Resurser förs in i systemet med varje ytterligare nod sammanfogad. • Noder kan individuellt bestämma och minska sina meddelanden omfattning när användarens densitet ökar. • Meddelandeutbyte endast med relevanta (dvs. AOI) grannar kan effektivt begränsa internode trafik. På grund av NVEs unika krav hävdar vi att P2P-NVE utgör en ny klass av P2P-system värda att studera. En anmärkningsvärd skillnad mellan P2P-NVE och DHT eller fildelning är att problemet med innehållssökning förenklas avsevärt: eftersom varje nods AOI är begränsad, är det önskade innehållet lokaliserat och lätt identifieras som meddelanden som genereras av andra noder inom AOI. Detta skiljer sig från fildelning, där önskat innehåll kan vara på någon nod. Den centrala innehållssökningen i P2P-system blir därmed en granne upptäckt problem, och kan anges som: givet en nod position och AOI, hitta alla angränsande noder inom AOI. NVE:s konstruktionskriterier omvandlas också till följande frågor och mått. Överensstämmelse -Som konsekvens frågor andra än användarpositioner är utanför vår räckvidd, här fokuserar vi på topologi konsistens [24], som kan definieras som procentandelen av korrekt kända AOI grannar (t.ex., för en nod som är medveten om fyra av fem AOI grannar, topologi konsistens är 80 procent). Ett annat användbart mått är drivavstånd [19], definierat som avståndet (i absolut värde) mellan de observerade och faktiska koordinaterna för en nod. Två nära relaterade begrepp är global konnektivitet (dvs. om överlagringen är helt ansluten) och lokal medvetenhet (dvs. om varje nod är fullt medveten om sina AOI-grannar) [25]. Att säkerställa dessa egenskaper utgör en utmaning för alla P2P-NVE. Responsiveness -För att uppfylla kravet i realtid, meddelande latency bör minimeras medan bandbredden bör vara effektiv. Helst bör noder ansluta direkt till sina AOI grannar för att minimera latens. Skalbarhet -I en P2P-miljö är de viktigaste skalbarhetsfrågorna huruvida resursanvändning begränsas vid varje nod och om potentiella trafiksprickor kan hanteras. De genomsnittliga och maximala överföringsstorlekarna på varje nod inom en period är därför användbara indikatorer. Tillförlitlighet -Som paketförlust, fördröjning och nodfel kan negativt påverka topologikonsistensen, är robusthet mot dessa problem den viktigaste tillförlitlighetsfrågan. Återhämtning steg, definieras som antalet tidssteg för att återhämta sig till 100 procent topologi konsistens, kan vara en användbar metriska. P2P-NVEs kan potentiellt vara mer skalbara, lyhörda och tillförlitliga än serverbaserade lösningar, medan det återstår för framtida forskningsområden att ge tillräckligt stöd för konsekvens, uthållighet och säkerhet i en P2P-miljö. Vi beskriver och kategoriserar nu några nya P2P-NVE-förslag enligt följande. Förbättrad punkt-till-punkt -Nya meddelande-filtrering tekniker har utformats för punkt-till-punkt arkitektur, där alla noder känner varandra. Tanken är att tillåta överföring endast under ömsesidig synlighet. Uppdateringsfria regioner [26] definierar par av ömsesidigt osynliga regioner i NVE. Meddelandeutbyte behövs inte om två noder stannar inom sina respektive UFR, och återupptas endast om en av dem kliver ut. Sedan omförhandlas antingen UFR (om visibiliteten fortfarande är blockerad) eller så börjar positionsbytet. UFR skalas dock inte, eftersom varje nod måste förhandla med alla andra noder. Dessutom kan överdrivna budskap utbytas om många grannar är ömsesidigt synliga (t.ex. när sevärdheter inte blockeras eller trängsel förekommer). Gränser [27] ger en förbättrad strategi för UFR, men lider av samma begränsningar. DHT-baserad – betydande forskningsinsatser har ägnats åt intressehantering via multicast. Eftersom multicast inte används i stor utsträckning ger multicast i flera lager en lösning. SimMud [9] använder Scribe, en multi-lager multicast byggd på DHT Pastry, och delar NVE i vissa regioner med fast storlek. Varje region förvaltas av en befordrad supernode, som fungerar som roten till ett multigjutet träd. regionen och vidarebefordrar uppdateringarna till dem. Kopplingar upprätthålls mellan supernoder för att underlätta användarövergångar mellan olika regioner. Men, en super-node kan överväldigas av trängsel i regionen, och meddelande latens kan vara upp till flera sekunder på grund av reläer. För att minska latensen använder Zoned Federation [28] endast DHT för topologianslutning, medan vanliga noder ansluter direkt till regionens supernode. Men trängsel kan fortfarande vara en angelägenhet. Grann-List Exchange -Att upptäcka grannar utan att tillgripa centraliserade servrar eller super-nodes, kunskap från befintliga grannar kan utnyttjas. Kawahara m.fl. Beskriv ett fullständigt distribuerat system [24] där varje nod direkt ansluter med ett fast antal närmaste grannar och ständigt utbyter grannlistor för att upptäcka nya noder. Även om direkta anslutningar minimerar latency, konstant list utbyter ådrar överföring overheads. När de separeras av stora avstånd, noder kan också förlora ömsesidiga kontakter och orsaka overlay partitioner [24]. För att säkerställa global konnektivitet håller meddelandeutväxlingsprotokollet (MIP) [29] åtminstone en granne i var och en av de fyra kurvtagningsriktningarna på en nod. Men frekvensen av list utbyte är fortfarande en känslig kompromiss mellan granne upptäckt aktualitet och bandbredd användning. Ömsesidig anmälan -Neighbor-list utbyte kanske inte är bandbredd effektiv, eftersom en stor del av överföringen är överflödig. Ett bättre tillvägagångssätt är att meddela nya grannar endast när det är nödvändigt. Solipsis [25] är ett annat fullt distribuerat system, där varje nod ansluter till alla grannar inom sitt AOI. Grannar noder fungerar som "väktare" för annalkande utländska noder och granne upptäckt uppnås genom meddelanden från kända grannar. Eftersom Solipsis upprätthåller direkta förbindelser mellan grannar, minimeras latensen. För att säkerställa global konnektivitet måste varje nod finnas inuti polygonen (dvs. ett konvext skrov) som bildas av dess yttersta grannar. Men, granne upptäckt är ibland ofullständig, som inkommande noder kan vara okänd till direkt anslutna grannar. I andra fall krävs aktiva frågor när den inom-konvexa-hull egendom kränks, vilket saktar ner grannen upptäckt [30]. är en hybrid mellan klientserver och P2P-arkitektur. Noder organisera sig i olika grupper och hanteras av provisionerad hårdvara som kallas multicast reflektorer. Grupper skapas eller ändras av styrservrar, från vilka deltagande noder få kartläggningar mellan grupperna och multicast reflektorer. Noder prenumerera och skicka uppdateringar till multicast reflektorer av enskilda intressen, och upptäcka grannar via meddelanden förmedlas av multicast reflektorer. Strängt taget, klient-server hybrider är server-kluster varianter där den kombinerade bandbredden av specialiserade servrar bestämmer skalbarhetsgränsen. [32] är en intressant blandning av DHT, grannlista utbyte, och direkt överföring. NVE är uppdelad i sexkantiga celler (som NPSNET), och DHT används för att säkerställa global anslutning. Inom varje cell, en master nod upprätthåller en lista över slav noder och utbyter listan periodvis med angränsande mästare. Slavnoder meddelas om nya grannar av mästarna. För att undvika latens utbyter slavnoder meddelanden direkt mellan sig. Men valet av lämpliga mästare är en angelägenhet, särskilt när trängsel övervägs. Frekvensen av slav-node list utbyte är också en svår balans mellan bandbredd användning och granne upptäckt aktualitet, som i andra granne-lista utbytesprogram. Kund-Server Hybrid Olika P2P-NVE system skiljer sig i sin grad av decentralisering. I allmänhet, desto mer distribuerad design, desto mer lyhörd blir systemet, men detta sker på bekostnad av ökad bandbredd utnyttjande. Supernoder kan använda mindre bandbredd på bekostnad av sämre tolerans mot nodfel och trängsel. Andra skillnader inkluderar granne-upptäckt aktualitet och händelse-ordning stöd. Även om dessa konstruktioner är potentiellt mer skalbara än klient-server, korrekt och läglig grann upptäckt och användaren trängsel tolerans är fortfarande de vanligaste frågorna. Vi föreslår användningen av Voronoi diagram [8] för att lösa grannen upptäckt problem på ett fullt distribuerat, bandbreddseffektivt, och låg-latency sätt. Våra designmål är: skalbarhet, uppnås genom att begränsa per-node överföring, och lyhördhet, uppnås genom att kräva direkta anslutningar för alla datautbyten. Med tanke på ett antal punkter (kallas platser) på ett 2D-plan, en Voronoi diagram delar planet i samma antal Voronoi regioner (eller helt enkelt regioner), så att varje region innehåller alla punkter närmare regionens plats än någon annan plats (Fig. 2a)................................................................................................ Voronoi diagrammet definierar en rumslig relation mellan olika noder och kan användas för att hitta k-nearest granne på alla platser effektivt. Eftersom Voronoi-diagram har studerats i stor utsträckning och tillämpats på olika fält (t.ex. beräkningsgeometri och mobil databehandling), tar vi inte hänsyn till detaljerna i Voronoi-konstruktionen utan utgår från att det finns bra algoritmer. För vårt syfte är varje nod i VON representerad som en plats i Voronoi-diagrammet. För en given nod, definierar vi AOI grannar som de noder vars positioner är inom dess AOI. Omslutande grannar är noder vars regioner omedelbart omger den givna noden, och gränsgrannar är AOI grannar vars omslutande grannar kan delvis ligga utanför AOI (Fig. 2b)........................................................................................................... Varje nod upprätthåller en Voronoi diagram över alla AOI grannar och direkt ansluter dem för att minimera latens. Som bara några få grannar hålls, kostnaden för att upprätthålla en Voronoi diagram vid varje nod är låg. För att förhindra överläggning partition (dvs. grupper av noder blir ömsesidigt omedvetna om varandra), kräver vi också att varje nod att minimalt hålla sina omgivande grannar (som kan vara utanför AOI när angränsande noder är glesa). När en nod rör sig skickas positionsuppdateringar till alla anslutna grannar (dvs. AOI-grannar plus eventuella omgivande grannar utanför AOI). Grannen upptäckt görs via meddelanden från gränsgrannar, som de känner både den rörliga noden och andra noder utanför AOI (som råkar vara deras omslutande grannar). På detta sätt, potentiella AOI grannar upptäcks med ömsesidiga samarbeten. När en nod rör sig runt, kommer den ständigt att upptäcka nya noder och koppla bort dem som har lämnat sin AOI (såvida de inte omsluter grannar). En nod begränsar således kommunikationen med mestadels de verkliga AOI-grannarna, oberoende av systemets omfattning. Att hålla bandbreddsförbrukningen vid varje nod avgränsad är nyckeln till VON:s skalbarhet. En potentiell oro är att när trängsel inträffar (dvs., användare insamlingar som orsakar höga densiteter i noder, se centrum för justerbar AOI [20], så att noder med olika bandbredder kan individuellt bestämma sina optimala AOI radier. Vi tillämpar även dynamiska AOI-justeringar enligt tre enkla regler: • En nod krymper sin AOI när antalet anslutna grannar överskrider en förspecificerad anslutningsgräns. • AOI återställer till önskad storlek om antalet anslutna grannar återigen faller under gränsen. • För att säkerställa ömsesidig medvetenhet mellan noder, en nod kommer inte att koppla bort en granne vars AOI fortfarande täcker det, även om den grannen är utanför sin egen AOI. Vi beskriver nu VON:s tre huvudprocedurer (se [30] för pseudokoder). GÅ MED Förfarande - En anslutning nod först kontaktar gateway-servern (dvs. den första bootstrapping noden i VON) för ett unikt ID, sedan skickar en fråga med dess sammanfogande koordinater till någon befintlig nod (som kan vara gateway). Med hjälp av girig framåt kommer frågan så småningom att nå acceptorn (dvs. noden vars region innehåller den sammanfogande nodens koordinater, se bild. 3a ), som svarar genom att skicka en lista över gå nodes AOI och omsluta grannar. Samgående noden ansluter sedan till varje granne på listan och organiserar sina koordinater i en Voronoi diagram. Grannarna uppdaterar också sina Voronoi diagram för att redogöra för anslutning noden (Fig. 3b).................................................................. MOVE Procedure -När en nod rör sig, skickas positionsuppdateringar till alla för närvarande anslutna grannar. Om mottagaren är en gräns granne, det kommer att kontrollera om någon av dess omslutande grannar är nu synlig för, eller har blivit omslutande granne till, den rörliga noden (Fig. 4a)................................................................ Om nya grannar identifieras, skickas meddelanden till den rörliga noden för att initiera anslutningar. Under handskakningar med en ny granne sänder den rörliga noden också sin kunskap om den nya grannens omslutande grannar, som skulle bekräfta och meddela den rörliga noden om alla saknade. Den rörliga noden kommer också att koppla bort alla gräns grannar som har lämnat sin AOI (Fig. 4b)............................................................... Under varje tidssteg uppdateras Voronoidiagram vid alla noder för att återspegla den aktuella topologin. LEAVE Procedur -Den utgående noden kopplar helt enkelt bort (ingen skillnad görs mellan riktiga och onormala avvikelser från överlagsnätet, se bild. Detta anslag är avsett att täcka utgifter för tjänstemän och tillfälligt anställda som arbetar inom politikområdet rättsliga frågor och inrikes frågor. Berörda grannar kommer att uppdatera sina Voronoi diagram. Vid gränsgrannars avgångar lär man sig ersättningar via andra gränsgrannar som fortfarande är anslutna (Fig. 5b)................................................................................................ Betydande arbete har utförts med hjälp av Delaunay triangulation (den dubbla strukturen i Voronoi-diagram [8]) för att konstruera överlägg för applikationslager multicast (DT-overlay) [22]. DToverlay tillhandahåller ett skalbart protokoll där noderna endast använder lokal information för paket vidarebefordring. Kraven på multicast och NVE i applikationslager skiljer sig dock åt i viktiga aspekter: det förstnämnda syftar till att skicka data till potentiellt många mottagare, så att meddelandeleveransen kännetecknas av reläer mellan noder, men NVE:s egenskap i realtid kräver minimal latens (dvs. reläer bör undvikas om möjligt). Voronoi-diagrammet (eller Delaunay triangulation) används alltså annorlunda i VO (dvs. för att upptäcka nya grannar) än i DToverlay (dvs. för att härleda routingvägar). VON skiljer sig också från DT-överföring i minst två avseenden: • Den saknar DT-överföringens huvudsakliga nackdelar med hög latens från end till end och flera överföringar av samma data över en fysisk länk [22], eftersom alla överföringar är direkta. • Den tar hänsyn till konstanta nodrörelser, medan det inte finns någon motsvarighet till VON:s MOVE-förfarande i DT-overlays protokoll. VON liknar DT-overlay endast om alla noder bara ansluta med sina omslutande grannar och inte flytta. Voronoi diagram förenklar två svåra identifieringar i grannen upptäckt: noderna gör upptäckten beslut och den minimala uppsättningen anslutna grannar för att säkerställa com-plete upptäckt. Den förra löses av gränsgrannar, medan den senare genom att innesluta grannarna. För att utvärdera VON:s egenskaper utförs simuleringar med både fast och dynamisk AOI (kallas den grundläggande och dynamiska AOI, respektive dAOI-modellen, se tabell 1). Simuleringarna sker i mer än 3000 diskreta tidssteg, där noderna rör sig slumpmässigt med konstant hastighet. Eftersom användare i verkliga NVE inte distribuerar jämnt, placerar vi upp till 2000 noder inom ett 1200 × 1200 område för att simulera högdensitetsscenarier. Efter att ha gjort det möjligt för systemet att stabilisera för 200 steg, mäter vi överföringsstorleken per nod per sekund, förutsatt att 10 rörelser per sekund (för jämförelse är typiska uppdateringshastigheter för MMOGs 1-5 gånger/s [10], och 10-20 gånger/s för snabbspel). För enkelhetens skull antar vi konstant latens för alla simuleringar (dvs. meddelanden som skickas behandlas i nästa steg). Simuleringsresultaten presenteras med 95 procent konfidensintervall; VON:s egenskaper diskuteras enligt nedan. Skalbarhet - Figur 6 visar att de genomsnittliga transmissionerna per nod per sekund växer linjärt för den grundläggande och sublinjärt för dAOI-modellen. Överföringarna är dock avstängda om | Voronoi diagram är en matematisk konstruktion sådan att givet n noder på ett 2-D plan; dessa n noder kan partitionera planet till n icke-överlappande Voronoi regioner REF. | 1,775,768 | VON: a scalable peer-to-peer network for virtual environments | {'venue': 'IEEE Network', 'journal': 'IEEE Network', 'mag_field_of_study': ['Computer Science']} | 78,931 |
Abstract-This paper föreslår en ram för att bestämma riktigheten och robustheten av simuleringar av hybridsystem. Fokus ligger på simuleringar som genereras från modellbaserade designmiljöer och i synnerhet Simulink. Simuleringens korrekthet och robusthet garanteras mot fel i flyttalsavrundning och osäkerheter i systemmodellering. Mot detta mål används självvaliderade aritmetik, såsom intervall och affin aritmetik, för garanterad simulering av diskreta hybridsystem. I fallet med kontinuerliga hybridsystem används självvaliderade aritmetik för över tillnärmningar av tillgänglighetsberäkningar. | En annan metod för att bestämma robustheten i hybridsystem med hjälp av självvaliderade aritmetik visas i REF. | 15,812,589 | Robustness of Model-Based Simulations | {'venue': '2009 30th IEEE Real-Time Systems Symposium', 'journal': '2009 30th IEEE Real-Time Systems Symposium', 'mag_field_of_study': ['Computer Science']} | 78,932 |
Abstract-Motiverad av det tekniska problemet med cellulär täckning optimering, föreslår vi en ny multiarmad bandit modell som kallas generaliserade globala bandit. Vi utvecklar en rad giriga algoritmer som har förmågan att hantera icke-monotoniska men nedbrytbara belöningsfunktioner, multidimensionella globala parametrar och växlingskostnader. De föreslagna algoritmerna analyseras rigoröst under den multiarmade banditramen, där vi visar att de uppnår avgränsad ånger, och därför garanteras de att konvergera till den optimala armen i ändlig tid. Algoritmerna appliceras sedan på problemet med cellulär täckning optimering för att uppnå optimal avvägning mellan tillräcklig liten celltäckning och begränsat makroläckage utan förkunskaper om installationsmiljön. Prestandafördelen med de nya algoritmerna jämfört med befintliga banditlösningar avslöjas analytiskt och ytterligare bekräftas genom numeriska simuleringar. Det viktigaste inslaget bakom förbättringen av prestandan är en effektivare "rättegångs- och felmekanism", där varje försök kommer att bidra till att förbättra kunskapen om alla kandidateffektnivåer. Index Terms-Multi-armad bandit, online-inlärning, ångra analys, täckning optimering. | Cong m.fl. REF presenterade en generaliserad global banditmetod för att lösa problemet med cellulär täckningsoptimering. | 3,469,309 | Generalized Global Bandit and Its Application in Cellular Coverage Optimization | {'venue': 'IEEE Journal of Selected Topics in Signal Processing', 'journal': 'IEEE Journal of Selected Topics in Signal Processing', 'mag_field_of_study': ['Computer Science']} | 78,933 |
Abstract-Interpolation, förutsägelse, och funktionsanalys av finfördelad luftkvalitet är tre viktiga ämnen inom området för urbana datorer. Lösningarna på dessa ämnen kan ge mycket användbar information för att stödja bekämpningen av luftföroreningar och följaktligen ge upphov till stora samhälleliga och tekniska effekter. Det mesta av det befintliga arbetet löser de tre problemen separat genom olika modeller. I detta dokument föreslår vi en allmän och effektiv strategi för att lösa de tre problemen i en modell som kallas Deep Air Learning (DAL). Huvudidén med DAL ligger i att inbädda funktionsval och halvövervakad lärande i olika lager av det djupa lärandet nätverk. Den föreslagna metoden använder informationen om omärkta spatiotemporala data för att förbättra interpoleringens och förutsägelsens prestanda, och utför funktionsval och associationsanalys för att avslöja de viktigaste relevanta egenskaperna för variationen i luftkvaliteten. Vi utvärderar vår strategi med omfattande experiment baserade på verkliga datakällor som erhållits i Peking, Kina. Experiment visar att DAL är överlägsen peer-modellerna från den senaste litteraturen när man löser ämnena interpolation, förutsägelse och funktionsanalys av finfördelad luftkvalitet. | qi m.fl. utvecklat en allmän och effektiv metod för att lösa interpolation, förutsägelse och funktionsanalys i en modell som kallas Deep Air Learning (DAL) REF. | 4,701,448 | Deep Air Learning: Interpolation, Prediction, and Feature Analysis of Fine-grained Air Quality | {'venue': 'IEEE Transactions on Knowledge and Data Engineering, 2018', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,934 |
Att förstå de extremt varierande, komplexa form och venation karaktärer av angiosperm blad är ett av de mest utmanande problem i botanik. Maskininlärning erbjuder möjligheter att analysera ett stort antal exemplar, att upptäcka nya blad funktioner av angiosperm kläder som kan ha fylogenetisk signifikans, och att använda dessa tecken för att klassificera okända. Tidigare metoder för datorseende har främst inriktats på identifiering av blad på artnivå. Det är fortfarande en öppen fråga om det är möjligt att lära sig och klassificera bland större evolutionära grupper såsom familjer och klasser, som vanligtvis innehåller hundratusentals arter var och uppvisar många gånger den naturliga variationen av enskilda arter. Här testade vi om en datorseendealgoritm kunde använda en databas med 7,597 bladbilder från 2,001 släkten för att lära sig egenskaper hos botaniska familjer och beställningar och sedan klassificera nya bilder. Bilderna är av rena blad, prover som är kemiskt blekta, sedan fläckade för att avslöja vördnad. Maskininlärning användes för att lära sig en kodbok med visuella element som representerar bladform och vördnadsmönster. Det resulterande automatiserade systemet lärde sig att klassificera bilder i familjer och order med en framgångsfrekvens många gånger större än slumpen. Av direkt botaniskt intresse, svaren av diagnostiska funktioner kan visualiseras på bladbilder som värmekartor, som sannolikt kommer att framkalla erkännande och evolutionär tolkning av en mängd nya morfologiska tecken. Med hjälp av datorseende är bladen redo att ge många nya bidrag till systematiska och paleobotanska studier. Blad arkitektur på blad venation på datorn vision på sparse kodning på paleobotany L tak är de mest rikliga och ofta fossiliserade växtorgan. Men att förstå de evolutionära signalerna av angiosperm bladarkitektur (form och venation) är fortfarande en betydande, till stor del omedgörlig utmaning i botanik och paleobotany (1-3). Bladen uppvisar en enorm variation bland hundratusentals arter av angiosperm, och ett enda blad kan innehålla många tusentals blodåder. Många levande angiospermkläder som stöds av DNA-data har inte konsekvent igenkända blad eller ens reproduktiva tecken (4); kladornas fossila register saknas ofta eller är dåligt kända (5) men är förmodligen "dolda i öppen syn" bland de miljontals fossila blad kurerade på museer. Bladfossil är oftast bevarade i isolering, saknar standard botaniska ledtrådar såsom arrangemang, organisation, stipler, trikomer och färg (6). Dessutom skulle förbättrad förmåga att identifiera levande lövverk avancera fält botanik eftersom de flesta växter blomma och frukt sällan (7, 8). Den enda större undersökningen av blad arkitektonisk variation är mer än 40 y gamla (1), långt före omorganisationen av angiosperm phylogeny baserat på molekylära data (9, 10). Traditionella blad arkitektoniska metoder (11, 12) är extremt arbetsintensiva, hämmar detaljerade analyser av bladvariationer över angiospermer; följaktligen har de senaste studierna varit begränsade i taxonomisk och karaktär täckning (3, 13, 14). Moderna maskininlärning och datorseende metoder erbjuder en transformativ möjlighet, vilket möjliggör den kvantitativa bedömningen av bladfunktioner i en skala aldrig tidigare på distans möjligt. Många betydande datasikte bidrag har fokuserat på blad identifiering genom att analysera blad-form variation bland arter (15-19), och det finns gemenskapsintresse i att närma sig detta problem genom crowd-sourcing av bilder och maskin-identifikation tävlingar (se www.imageclef.org). Ändå har mycket få studier använt sig av blad venation (20, 21), och ingen har försökt automatiserad inlärning och klassificering över artnivån som kan avslöja tecken med evolutionär betydelse. Det finns en utvecklande litteratur om utvinning och kvantitativa analyser av helblads venation nätverk (22-25). Dessa tekniker har dock oftast inte tagit itu med identifieringsproblem, och de är metodiskt begränsade till nästan oskadade blad, som är sällsynta i naturen och särskilt i fossila rekord. Trots de många svårigheterna med att analysera bladarkitekturen identifierar erfarna botaniker regelbundet blad till arter och högre taxonomiska kategorier snabbt och korrekt, ofta utan användning av verbalt definierade tecken ("leaf gestalt"). Här försöker vi automatisera bladgesalt, med hjälp av datorseende och maskininlärning på en databas med flera tusen rensade blad bilder för att testa om en algoritm kan generalisera över olika släkten och arter för att lära, känna igen och avslöja funktioner av stora angiosperm klädda. Denna utmaning skiljer sig helt från den att identifiera arter, som typiskt praktiseras i datorseende fält (se ovan diskussion), eftersom bladvariationen inom en art är nästan obetydlig jämfört med den bland arter inom en familj eller ordning, som ses i exempel bladpar från olika familjer (Fig. 1).................................................................. Icke desto mindre har generationer av botanister och paleobotanister betonat igenkännbarheten av bladegenskaper hos familjen och högre Det botaniska värdet av angiospermbladsform och vördnad ("bladarkitektur") är välkänt, men den häpnadsväckande komplexiteten och variationen av blad har hindrat ansträngningarna att få tillgång till denna underutnyttjade resurs. Denna utmaning är central för paleobotany eftersom de flesta angiosperm fossiler är isolerade, oidentifierade blad. Vi visar här att en datorseende algoritm tränas på flera tusen bilder av olika rensade blad framgångsrikt lär blad-arkitekturella funktioner, sedan kategoriserar nya exemplar till naturliga botaniska grupper över artnivån. Systemet producerar också värmekartor för att visa platser för många nya, informativa blad tecken på ett visuellt intuitivt sätt. Med hjälp av datorseende är bladens systematiska och paleobotaniska värde redo att öka betydligt. Författarens bidrag: P.W., S.Z., S.C. och T.S. Projekterad forskning; P.W., S.Z., S.C., S.A.L., S.L.W. och T.S. Utförd forskning; P.W., S.Z., S.C. och T.S. bidrog med nya reagens/analytiska verktyg; P.W., S.Z., S.C., S.A.L., S.L.W. och T.S. analyserade data; och P.W., S.Z. och T.S. skrev tidningen. Författarna förklarar ingen intressekonflikt. Denna artikel är en PNAS Direkt Inlämning. För att träna systemet (se Material och Metoder för detaljer) har vi granskat och manuellt förberett 7,597 bilder av vouchered, rensat angiosperm blad från 2,001 fylogenetiskt olika genera och ca. 6 949 arter från hela världen, och vi uppdaterade nomenklaturen till Angiosperm Phylogeny Group (APG) III-systemet (10). Rensade blad (Fig. 1) är monterade prover vars laminära vävnader har kemiskt förändrats och sedan färgats för att möjliggöra en noggrann studie av venationsmönster utöver bladkonturerna. Viktigt, vi gjorde inte, förutom i svåra fall (Material och metoder), utesluta blad med vanliga brister såsom bubblor eller kristallisering i monteringsmediet, bladskador (insekt, svamp, mekaniska), eller bildfel (dåligt fokus, bakgrund artefakter). Fyra uppsättningar bilder behandlades för analyserna: de från i) 19 familjer och ii) 14 beställningar med minsta urvalsstorlekar på 100 bilder vardera och de från iii) 29 familjer och iv) 19 beställningar med minsta urvalsstorlekar på 50 bilder vardera. I alla analyser användes slumpmässiga halvor av bilduppsättningarna för att träna systemet och den andra halvan för att testa, och detta förfarande upprepades 10 gånger. Noggrannhetsåtgärder motsvarar medelvärden och SD för dessa tio upprepningar. Datorseendealgoritm (se Material och Metoder för detaljer; Bild. S1 ) använde en sparsam kodningsmetod, som lär sig en kodbok (Fig. 2 ) från utbildning bilder och använder den för att representera en blad bild som en linjär kombination av ett litet antal element (27). Liknande metoder har tillämpats på en rad olika problem (28-30). Av intresse här när det gäller "leaf gestalt" visade seminellt arbete inom visionsvetenskap (27) att utbildning av en sparsam kodningsmodell på bilder av naturliga scener resulterade i mottagliga fält som liknar de av däggdjurens visuella cortex. Vår metod används Scale Invariant Feature Transform (SIFT) visuella deskriptorer (31) extraheras från enskilda platser på träningsblad bilder för att lära sig en kodbok ( Bild. 2 ) och sedan modellera varje plats som en linjär kombination av kodboken element. Support Vector Machine (SVM) (32), en maskininlärningsklassare, utbildades på de poolade maximikoefficienterna för varje kodbokselement och tillhörande taxonomiska etiketter (familjer eller order). Utbildningen resulterade i en klassificeringsfunktion som användes för att förutsäga familjär och ordinal identifiering av nya bilder. Värmekartor över visualiserade diagnostiska svar genererades direkt på enskilda blad bilder (Fig. 1 )............................................................................................................... Såvitt vi vet har ingen tidigare metod använt denna kraftfulla kombination av verktyg för identifiering av blad, använd rensade blad eller analyserade bladvördnad för tusentals arter, försökt lära sig och diskriminera egenskaper hos evolutionära linjer över artnivån, eller direkt visualiserade informativa nya tecken. Klassificeringsnoggrannheten var mycket hög (Fig. 3 och bild S2 ), särskilt med tanke på de välkända utmaningarna med att identifiera blad till högre taxa visuellt och avsiktlig inkludering av många ofullkomliga exemplar och bilder av låg kvalitet. Noggrannhet för de 19 familjerna med ≥100 bilder var 72,14 ± 0,75%, ca. 13 gånger bättre än slumpmässig slump (5,61 ± 0,54%; noggrannhet definieras som det stora medelvärdet och SD för de 10 försöksmedelvärdena för de diagonala värdena för konfusionsmatriserna, som i bild. 3)............................................................... Således har algoritmen framgångsrikt generaliserats över några tusen mycket varierande släkten och arter för att känna igen större evolutionära grupper av växter (se även Material och metoder, Framgång i generalisering av lärande över taxonomiska kategorier och samlingar). Signifikant, systemet gjorde höga noggrannheter (>70%) för flera familjer som vanligtvis inte anses känna igen från isolerade blad, inklusive Combretaceae, Phyllanthaceae och Rubiaceae. Av stort biologiskt intresse illustrerar våra värmekartor direkt bladegenskaper som är diagnostiska för klassificering ( Bild. 1 ; utökad värmekarta utdata finns på Figshare, dx.doi.org/10.6084:m9. figshare.1521157). Noggrannhet på ordinal nivå var också många gånger större än slumpen. Detta resultat återspeglar delvis erkännandet av de ingående familjerna snarare än generaliseringen mellan familjer för att känna igen order; dock, även efter testning för denna effekt, fanns det fortfarande en betydande signal för generalisering (Material och Metoder). På första principer, generalisering över släkten för att erkänna familjer bör vara mer framgångsrik, som ses här, än generalisering över familjer för att skilja klasser. Genera inom en familj är oftast mycket närmare släkt med varandra, och därmed sannolikt att vara fenotypiskt liknande, än familjerna i en ordning. Hypotetiskt sett skulle ett ökat antal väl utvalda familjer i riktade order möjliggöra ett bättre erkännande av beställningar och generalisering mellan familjer (se även bild). S3 ).............................................................................................................. Artefakter som är specifika för vissa bilduppsättningar bidrog med buller men övervanns till stor del (Material och Metoder), vilket bådade väl för att tillämpa systemet på en rad nya och utmanande datauppsättningar. För en jämförelse klassificerade vi bilderna från de 19 familjerna i Bild. 3A via holistisk analys av bladform ensam. Vi jämförde den välkända formkontextalgoritmen (15) med vår glesa kodningsalgoritm på utdragna bladkonturer. För familj klassificering vid 100-bilden minimum, form sammanhang utförs över slump (12,44 ± 0,74% vs 5,61 ± 0,54% slump resultat) men under gles kodning av samma konturer (27,94 ± 0,85%), och båda gjorde långt under gles kodning av bilder med venation (ca. 72 %; Bild. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Dessa resultat hjälper till att visa den diagnostiska betydelsen av både blad venation och form. Betydelsen av blad venation är sedan länge etablerad (26). Resultaten från bladen motbevisar emellertid den allmänt hållna uppfattningen, som man kan se i många av de hundratals dokument som nämns i den utvidgade bibliografin över ref. 33, att bladform är främst utvalda av klimatet och att phylogeny spelar en försumbar roll. Alla våra resultat bekräftar hypoteserna att högre växttaxa innehåller många diagnostiska bladtecken och att datorer kan förvärva, generalisera och använda denna kunskap. Förutom potentialen för datorstödd igenkänning av levande och fossila blad representerar vår algoritm ett tilltalande, nytt förhållningssätt till bladarkitektur. Konventionell bladarkitektur (12) sysselsätter för närvarande ca. 50 tecken för att beskriva en rad tecken som vanligtvis syns över stora områden av ett exemplar, Bild. 2............................................................... Lärd visuell kodbok (n = 1,024 kodelement) som erhållits från en slumpmässig uppdelning av bildbiblioteket. Tio uppdelningar gjordes för att beräkna de rapporterade noggrannheterna (Tabell 1). Några codebook element är moiré prickar från bakgrundsområden av skannade boksidor (se Material och Metoder). Exakt visualisera kodboken är ett olöst problem, och vi använde en beräknings approximation (38) för att producera denna siffra. Wilf m.fl. PNAS 22 mars 2016 vol. - 113, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, inte, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej 12 på 3307 från mönster av form och stor vördning till kategorier av fin venation och marginell konfiguration. Poängsättningen av dessa karaktärer kräver enorma manuella ansträngningar, och deras systematiska betydelse är dåligt förstådd. I skarp kontrast, de lärda kodbok element här koda små blad funktioner, mestadels motsvarar tidigare obeskrivna orienteringar och korsningar av venation och blad marginaler (Fig. 2) ; kodböcker och diagnostiska signifikansvärden (Fig. 1) genereras automatiskt. Våra värmekartor ( Bild. 1 och utökade utgångar på dx.doi.org/ 10.6084/m9.figshare.1521157) ger en trove av ny information för att utveckla botaniska tecken som troligen har fylogenetisk betydelse samt för visuell träning (förbättrad "gesalt"). De mörkröda fläckarna på värmekartorna indikerar bladplatser med de mest betydande diagnostiska svaren på kodbokselement, vilket ger många ledtrådar för den konventionella studien av tidigare förbisedda mönster. Diagnostiska egenskaper verkar inträffa oftast vid tertiära och högre ordning ven korsningar, liksom längs marginalerna och tillhörande fin venation av både tandade och tandade blad. En noggrann undersökning av värmekartorna visar på variation bland familjer. Till exempel är svaren på bladtänder starkast längs basala tandflanker i Fagaceae och Salicaceae, jämfört med tandapik i Rosaceae; i Ericaceae finns svaren på tänder och på minimala marginella variationer som inte bildar tänder. Svaren på marginalerna tenderar att koncentreras till median tredjedel av laminan i Annonaceae och Combretaceae jämfört med distalhalvan i Fabaceae, Phyllanthaceae och Rubiaceae. Tertiary-vein korsningar är betydande över grupper, med till synes högre känslighet vid korsningar med primära vener i Fagaceae, kanske återspeglar tendensen till zigzag midveins i den familjen, med sekundära och intersekundära vener i Apocynaceae och Betulaceae, och med andra tertiärer och finare vener i flera familjer såsom Anacardiaceae. På motsvarande sätt är många Anacardiaceae kända för att ha en ovanlig tertiär venation (13, 34). Många av de analyserade familjerna har många arter med visuellt särskiljande, i allmänhet holistiska egenskaper som tillämpas allmänt i fältidentifiering (1, 7, 8). Exempel är akuta basala sekundära vener och låg vendensitet i Lauraceae, palmat venation i Malvaceae, förekomsten av multipla, kraftigt kurviga primära vener i Melasomataceae, de distinkta perimarginala venerna hos Myrtaceae och de karakteristiska (1) tänderna hos Betulaceae, Fagaceae, Rosaceae och Salicaceae. Men de små bildregioner som används här mestadels förbigick dessa mönster, och med hjälp av större bildregioner (genom nedsampling av bilder) avsevärt minskad noggrannhet (Tabell 1). Icke desto mindre kommer de nya finskalade funktionerna förmodligen att förbättra förståelsen av konventionella tecken. Till exempel, bladmarginalerna av melasomataceae visar diagnostiska svar och i allmänhet följa trenderna i de välkända, starkt kurviga primära vener. Myrtaceaes perimarginala venkonfigurationer verkar ganska responsiva, särskilt den lilla-studerade (35) ultimata vördningen. Bladtänderna ligger närmare fläckarna och är ofta "heta", men bladtändernas responsiva områden är svåra att relatera till standardklassifikationerna av tandtyp (1), som nu är mogna för revidering. Sammanfattningsvis, tillsammans med demonstrationen att datorer kan känna igen stora kläder av angiospermer från bladbilder och de lovande utsikterna för dator-assisterade blad klassificering, har våra resultat öppnat en kran av nya, värdefulla botaniska tecken. Med ett ökat bildbibliotek och tester på välbevarade fossil kommer analyser från värmekartadata sannolikt att uppnå de långvariga målen att kvantifiera blad-fylogenisk signal över angiospermer och systematiska placeringar av ett stort antal fossila blad. Cleared Leaf Dataset. Vi samlade en datauppsättning av 7,597 granskade bilder av rensade blad (eller broschyrer för sammansatta blad), som representerar nästan lika många arter, från 2,001 släkten och ca. 6 949 arter som samlats runt om i världen (Dataset S1). Bilderna representerar mestadels woody angiosperms och kommer från tre herbarium-vouchered källor: (i) Jack A. Wolfe USGS National Cleared Leaf Collection, inrymd på Smithsonian Institution, 5 063 bilder (cleared leavesdb.org); (ii) våra skanningar av E. P. Klucking Leaf Fig. 3............................................................... Förvirringsmatriser för familj (A) och ordning (B) klassificering vid 100-bilden minimum per kategori. Färger anger andelen bilder från de faktiska kategorierna till vänster som algoritmen klassificeras i de förutsagda kategorierna längs botten av varje graf (se även bild. S2 och Dataset S1). Baserat på en enda randomiserad teststudie (av totalt 10) på hälften av bilduppsättningen, efter träning på den andra halvan. Observera att de provstorlekar (N) som visas längs vänster sida motsvarar hälften av det totala antalet behandlade eftersom provstorlekarna representerar antalet prov som använts, vilket är hälften av det totala antalet prov som finns tillgängliga för varje utbildnings-/provdelning. Siffror längs horisontella axlar visar den procentandel som är korrekt identifierad. Till exempel i övre vänstra hörnet identifierades 36 % av 61 Anacardiaceae blad (22 av de 61 bladen) korrekt till den familjen. Identitetsnoggrannhet och SD i 10 studier visar försumbar variation (se även berkeley.edu/science/clearedleaf.php). Bilder som användes var de med vitt utrymme närvarande runt lövet, mer än ca. 85% av bladen synliga, midvein inte vikta eller diskontinuöst brutna, och åtminstone någon tertiär venation synliga. Viktigt är att vi inte undersökte andra vanliga källor till buller såsom tårar, veck i lamina, insekts- eller svampskador, och bubblor eller kristallisering i monteringsmediet. Många bilder från Klucking-serien var av särskilt låg kvalitet och hade ett moirémönster från utskriften. Urvalet av taxonomiska grupper var helt opportunistiskt, baserat på tillgängliga resurser. Den resulterande samlingen är dock mycket varierande fylogenetiskt eftersom Wolfe, Klucking och Axelrod var och en försökte maximera sin täckning av släkten inom familjer. Vi ansåg att familjer med minst 100 bilder och slumpmässigt dela upp bilderna från varje familj så att ena halvan användes för att träna klassifieraren och den andra för att testa systemet (slumpvis halvering användes som en konservativ uppdelning förfarande; vi noterar att öka den relativa andelen av utbildningsbilder ytterligare ökade noggrannhet i alla scenarier). Denna cutoff gav 19 familjer utvalda med minst 100 bilder vardera (Fig. 3A) : Anacardiaceae, Annonaceae, Apocynaceae, Betulaceae, Celastraceae, Combretaceae, Ericaceae, Fabaceae, Fagaceae, Lauraceae, Malvaceae, Melasomataceae, Myrtaceae, Passifloraceae, Phyllanthaceae, Rosaceae, Rubiaceae, Salicaceae och Sapindaceae. Vi försökte också en lägre cutoff av 50 bilder per familj, lägga till 10 ytterligare familjer (Fig. S2A) : Bignoniaceae, Euphorbiaceae, Meliaceae, Menispermaceae, Moraceae, Oleaceae, Proteaceae, Rhamnaceae, Rutaceae och Sapotaceae. Vi upprepade slumpmässig-halvering procedur 10 gånger och här rapportera den genomsnittliga noggrannheten och SD över alla 10 splits (Fig. 3 och bild Ursprunglig hänvisning till den nationella lagstiftningen: S2............................................................................................................. Vi genomförde ett liknande protokoll för klassificering på ordinal nivå, vilket gav 14 APG III order utvalda på 100 bildminimum (Fig. 3B) : Celastrales, Ericales, Fabales, Fagales, Gentianales, Lamiales, Laurales, Magnoliales, Malpighiales, Malvales, Myrtales, Ranunculales, Rosales, och Sapindales. Vi försökte också en lägre cutoff på 50 bilder per beställning, lägga till ytterligare fem order (Fig. S2B) : Cornales, Oxalidales, Proteales, Santalales och Saxifragales. Vi förberedde varje bild manuellt för att fokusera bearbetningskraften på bladbladen och för att minimera oinformativ variation. Vi roterade bilder för att ha vertikal bladorientering, beskärde dem till en ungefär enhetlig vitrymdskant, anpassade dem till gråskala med grovt konsekvent kontrast, avlägsnade petioles, och raderade de flesta bakgrundsobjekt. Ställer av alla förberedda bilder är tillgängliga på begäran från P.W. Alla bilder har ändrats så att deras maximala bredd eller höjdmått var 1 024 pixlar, vilket bibehåller det ursprungliga bildförhållandet. Denna resolution erbjöd den optimala balansen mellan prestanda och datorkostnader (tabell 1). Vi uppdaterade generiska namn med hjälp av flera standardkällor och reviderade familjära och ordinala uppdrag med hjälp av APG III (10). Den resulterande samlingen (Dataset S1) innehåller bilder på 182 angiospermfamiljer, varav 19 med ≥100 bilder vardera och totalt 5 314 bilder (Fig. 3A)................................................................. Vi betraktade varje familj som en självständig kategori i datorseendesystemet, oberoende av dess förhållande till de andra grupperna, vilket testar den traditionella idén (1, 7, 36) som lämnar inom angiosperm familjer har visuellt liknande egenskaper trots den enorma morfologiska variationen bland ingående släkten och arter. Datorseende Algoritm. Vi analyserade bladarkitektur med en sparsam kodning inlärningsmetod (kod i Dataset S2). Denna metod syftar till att representera bildytor med linjära kombinationer av ett litet antal element (27) från en visuell kodbok som lärs av träningsbilder. I vårt sätt att närma oss (Fig. S1), anpassad från ref. 28, SIFT visuella deskriptorer (31) först extraherades från alla databasbilder. Dessa 128-dimensionella deskriptorer beräknades från små (16 × 16 pixel) bildlappar som provtas tätt (med ett steg på 6 pixlar motsvarande en 10-pixel överlappning mellan provlappar). Denna process resulterade i cirka 2 000 till 30 000 SIFT-deskriptorer som genererades per bild, beroende på bildstorlek. Vi utförde sedan 10 slumpmässiga uppdelningar av bilden in i utbildning och testa halvor som beskrivs ovan. För varje split, algoritmen slumpmässigt provade 200.000 SIFT deskriptorer från utbildningen uppsättning för att lära sig en överfullständig kodbok av d = 1,024 element (Fig. 2) använda verktygslådan SPAMS (Spams-devel.gforge.inria.fr). Därefter använde vi en punktvis linjär transform till både tränings- och testbilder: för en given plats inom en bild modellerades motsvarande SIFT-deskriptor som en linjär kombination av de inlärda kodbokselementen. Efter detta steg, varje bild plats blev associerad med en uppsättning d koefficienter, var och en motsvarar en annan kodbok element. På grund av den glesa begränsningen, på vilken plats som helst är endast några få av dessa koefficienter icke-noll. Vi genomförde därefter en flerskalig rumslig pyramid (28), varigenom ett maximum beräknades för varje koefficient över alla platser, inom varje cell av en pyramid av rutnät placerade över hela bilden på tre olika skalor (1 × 1, 2 × 2 och 4 × 4 rutnät, totalt 21 celler). För varje indatabild resulterade denna maximala samlingsoperation i d max koefficientvärden för var och en av de 21 cellerna. Konkatering av dessa 21 värden för var och en av d = 1,024 koefficienter gav en 21,504-dimensionell vektor för varje ingångsbild. SVM (32) tränades sedan med hjälp av funktionen vektorer från en utbildning uppsättning bladbilder och deras tillhörande taxonomiska etiketter (familjer eller order). Den resulterande inlärda klassificeringsfunktionen applicerades sedan för att förutsäga familje- eller orderidentifieringar för en testuppsättning blad från deras funktionsvektorer. Här använde vi LIBSVM-programvaran (https://csie.ntu.edu.tw/ skacjlin/ libsvm), med hjälp av en multiklassinställning med en radiell funktionskärna. Chansnivån bedömdes med hjälp av slumpmässiga permutationer av de taxonomiska etiketterna på utbildningsbilderna. För att bedöma maskinsynsystemets robusthet utvärderade vi i vilken utsträckning algoritmen lyckas med att generalisera igenkännandet mellan taxonomiska kategorier jämfört med att grunda sina beslut främst på att upptäcka förekomsten eller frånvaron av ingående underkategorier som den har lärt sig [dvs., (i) familjer inom order och (ii) släkten inom familjer]. Vi tog upp denna fråga genom att göra om analyserna med och utan systematisk separation av de olika underkategorierna mellan varje utbildning vs. testhalva, med 10 upprepningar som i de viktigaste experimenten. För att testa det första fallet, generalisering mellan familjer för att upptäcka order, genomförde vi ett experiment där vi valde ut alla order som var och en hade minst två familjer med minst 50 bilder styck, nämligen Ericales, Fagales, Gentianales, Lamiales, Malpighiales, Myrtales, Rosales och Sapindales. Vi eliminerade alla återstående familjer med färre än 50 bilder vardera och tränade sedan och testade systemet i två scenarier. För det första valdes hälften av bladbilderna från varje beställning slumpmässigt ut för att ingå i utbildningspoolen, oberoende av medlemskap i familjen, medan den andra halvan användes i testbassängen, vilket gjorde det möjligt för familjen att överlappa varandra (korrekta orderigenkänning: 67,49 ± 0,88 %; slumpnivå 12,38 ± 0,77%). För det andra valdes hälften av familjerna från varje beställning slumpmässigt ut för utbildning och de återstående familjerna för testning, vilket utesluter överlappningar (noggrannhet för orderigenkänning: 26,52 ± 2,33%; slumpnivå: 12,31 ± 1,72%). Det faktum att systemets noggrannhet var mycket större för det första än det andra scenariot tyder på jämförelsevis låg framgång i generalisering mellan familjer, men framgångsgraden var fortfarande mer än dubbelt så hög som för slumpen. Således, ordinal klassificering i maskinvisionssystemet har ett betydande bidrag från generalisering på familjenivå, men även med dessa små antal familjer per ordning, det finns fortfarande en betydande signal för generalisering över familjer. För att testa det andra fallet, generalisering över släkten för att känna igen familjer, genomförde vi ett liknande experiment där vi valde de familjer som vardera innehåller minst två släkten som (i) var och en har minst 25 bilder och (ii) tillsammans totalt minst 100 bilder. De resulterande sex familjerna var Combretaceae, Ericaceae, Lauraceae, Myrtaceae, Phyllanthaceae och Salicaceae. Efter att ha eliminerat kvarvarande släkten med färre än 25 bilder vardera, tränade och testade vi systemet i två scenarier. För det första provade man slumpmässigt hälften av bilderna från varje familj för utbildning, oberoende av släkte, medan den andra halvan användes för testning, vilket gjorde det möjligt för generiska överlappningar (noggrannhet i familjens igenkänning: 88,01 ± 0,93%; slumpnivå: 16,37 ± 3,09%). För det andra erhölls utbildnings- och testproverna genom att man slumpvis valde ut hälften av släktena för utbildningspoolen och de som fanns kvar i testbassängen; med andra ord tilläts ingen överlappning av släktena mellan utbildnings- och testhalvorna (noggrannhet i familjeigenkänning: 70,59 ± 3,73 %; slumpnivå: 17,37 ± 1,83 %). Det faktum att noggrannheten var större för det första scenariot men förblev mycket betydligt över slumpen Analyser i denna studie gjordes alla på 1 024-pixel upplösning (Fig. 3)............................................................... Resolutionen är pixlar längs den längsta dimensionen. Osäkerhet är en hållbar utveckling. Wilf m.fl. PNAS 22 mars 2016 vol. - 113, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, inte, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej 12 på 3309 för den andra tyder på att systemet uppvisar robust generalisering över släkten för att känna igen familjer, och är till exempel inte beroende av välprovade släkten som Acer (maples, Sapindaceae) och Quercus (oaks, Fagaceae). Den högre möjligheten till identifieringsfel för släkten än för familjer på de ursprungliga proverna partiska mot detta positiva resultat, vilket bekräftar konventionell visdom när det gäller den allmänna identiteten hos familjer samt potentialen för maskinseende att känna igen finare taxonomiska nivåer. Vi undersökte också i vilken utsträckning maskinvisionssystemet kan utnyttja eventuella förutfattade meningar i samband med enskilda samlingar, t.ex. moiré-tryckmönstret i Klucking-bilderna. Vi utförde ett experiment där vi valde alla order som hade minst 50 bilder vardera i både Klucking och Wolfe samlingar, nämligen Laurales, Magnoliales, Malpighiales, Malvales och Myrtales. Vi tränade och testade systemet i tre scenarier och följde samma metoder som vi använde i huvudexperimenten. Först tränade vi på Klucking och testade på Wolfes bildsamling (noggrannhet i orderigenkänning: 37,44 ± 0,66%; slumpnivå: 19,40 ± 3,53%). För det andra tränade vi på Wolfe och testade på Klucking samlingen (noggrannhet för orderigenkänning: 41.12 ± 0,94%; slumpnivå: 20.04 ± 5.00%). För det tredje kombinerade vi de två källorna och provade slumpmässigt hälften av bilderna från varje beställning för utbildning och hälften för testning (noggrannhet för orderigenkänning: 64,68 ± 2,65 %; slumpnivå: 18,96 ± 3,78 %). Den högre noggrannheten i scenario 3 tyder på att det finns fördomar (t.ex. bildbakgrund) som kan fångas upp av systemet. Den betydande generaliseringen av systemet i scenarierna 1 och 2, särskilt när man tar hänsyn till den övergripande mycket lägre bildkvaliteten i Klucking samlingen, tyder dock på att dessa fördomar endast står för en liten del av den totala systemnoggrannheten. Riktmärke med hjälp av Shape Context. Form-kontextalgoritmen har framgångsrikt använts för klassificering av blad på artnivå (15). Vi testade både form-kontext och sparse-kodning algoritmer på blad konturer extraherade från samma bild delmängd som används för 19 familjen, 100-bild-minimum scenario visas i Bild. Detta beslut träder i kraft den tjugonde dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Bladen segmenterades automatiskt genom att Berkeley konturer detektionssystemet (37) kombinerades med andra ordningens Gaussiska derivatfilter, och motsvarande slutna gräns fylldes sedan för att erhålla förgrundsmasker. Form-kontext funktioner extraherades sedan från blad silhuetten, efter närmandet av Ling och Jacobs (15). Bladkonturer provtogs jämnt vid 128 landmärken, och form-kontext deskriptorer extraherades vid varje provtagningspunkt, med hjälp av källkod som finns på nätet (www. dabi.temple.edu/ och hbling/code_data.htm). Detta förfarande ledde till en 96 × 128-dimensionell visuell representation (formkontext) för varje bladbild. Matchning mellan två blad form sammanhang erhölls genom dynamisk programmering, där matchningskostnader används för att mäta likhet. De parvisa likheterna användes sedan för att härleda en Kernelmatris som matades till en SVM, som utbildades och testades med samma pipeline som för den sparsamma modellen som beskrivs i Materials and Methods, Computer Vision Algorithm. ERKÄNNANDEN. Vi tackar A. Ung och J. Kissell för bildförberedelser, anonyma granskare för användbara kommentarer, Y. Guo för programvara, | En stöd vektor maskin metod har också använts REF för att lära sig av SIFT-funktioner och en kodbok genererad över 7,500 bilder för att klassificera högre växt taxa från bilder av blad, uppnå en noggrannhet på 72%. | 3,010,493 | Computer vision cracks the leaf code | {'venue': 'Proceedings of the National Academy of Sciences of the United States of America', 'journal': 'Proceedings of the National Academy of Sciences of the United States of America', 'mag_field_of_study': ['Computer Science', 'Engineering', 'Medicine']} | 78,935 |
Den populära Q-lärande algoritmen är känd för att överskatta actionvärden under vissa förhållanden. Det var inte tidigare känt om sådana överskattningar i praktiken är vanliga, om de skadar prestationsförmågan och om de i allmänhet kan förhindras. I detta dokument besvarar vi alla dessa frågor på ett positivt sätt. I synnerhet visar vi först att den senaste DQN algoritmen, som kombinerar Q-learning med ett djupt neuralt nätverk, lider av betydande överskattningar i vissa spel i Atari 2600 domänen. Vi visar sedan att idén bakom Double Q-lärande algoritm, som introducerades i en tabell, kan generaliseras för att arbeta med storskalig funktion approximation. Vi föreslår en specifik anpassning till DQN-algoritmen och visar att den resulterande algoritmen inte bara minskar de observerade överskattningarna, som hypotes, utan att detta också leder till mycket bättre prestanda på flera spel. Målet med att stärka lärandet (Sutton och Barto, 1998) är att lära sig en bra politik för sekventiella beslutsproblem genom att optimera en kumulativ framtida belöningssignal. Q-learning (Watkins, 1989 ) är en av de mest populära förstärkande inlärningsalgoritmer, men det är känt att ibland lära orealistiskt höga actionvärden eftersom det innehåller en maximering steg över uppskattade actionvärden, som tenderar att föredra överskattad till underskattade värden. I tidigare arbeten har överskattningar tillskrivits otillräckligt flexibel funktionstillnärmning (Thrun och Schwartz, 1993) och buller (van Hasselt, 2010 (van Hasselt, 2011. I detta dokument förenar vi dessa åsikter och visar överskattningar kan förekomma när åtgärdsvärdena är felaktiga, oavsett källan till approximationsfel. Oprecisa uppskattningar av värdet är naturligtvis normen under inlärningen, vilket tyder på att överskattningar kan vara mycket vanligare än vad som tidigare uppskattats. Det är en öppen fråga om det, om överskattningarna inträffar, påverkar prestationen negativt i praktiken. Överoptimistiska värdeberäkningar är inte nödvändigtvis ett problem i sig själva. Om alla värden skulle vara enhetligt högre så bibehålls de relativa handlingspreferenserna och vi skulle inte förvänta oss att den resulterande politiken skulle bli sämre. Dessutom är det känt att det ibland är bra att vara optimistisk: optimism inför osäkerhet är en välkänd prospekteringsteknik (Kaelbling m.fl., 1996). Men om överskattningarna inte är enhetliga och inte koncentrerade till stater som vi vill lära oss mer om, då kan de påverka kvaliteten på den politik som blir följden negativt. Thrun och Schwartz (1993) ger konkreta exempel där detta leder till en suboptimal politik, även asymptotiskt. För att testa om överskattningar förekommer i praktiken och i skala undersöker vi prestanda för den senaste DQN algoritmen. DQN kombinerar Q-learning med ett flexibelt djupt neuralt nätverk och testades på en varierad och stor uppsättning av deterministiska Atari 2600 spel, nå mänsklig nivå prestanda på många spel. På vissa sätt, denna inställning är ett bäst-fall scenario för Q-lärande, eftersom det djupa neurala nätverket ger flexibel funktion approximation med potential för en låg asymptotic approximation fel, och determinism i miljöer förhindrar skadliga effekter av buller. Kanske överraskande visar vi att även i denna jämförelsevis gynnsamma miljö DQN ibland avsevärt överskattar värdet av åtgärderna. Vi visar att idén bakom Double Q-learning algoritmen (van Hasselt, 2010), som först föreslogs i en tabell, kan generaliseras för att arbeta med godtycklig funktion approximation, inklusive djupa neurala nätverk. Vi använder detta för att konstruera en ny algoritm som vi kallar Double DQN. Vi visar sedan att denna algoritm inte bara ger mer exakta värdeuppskattningar, men leder till mycket högre poäng på flera spel. Detta visar att överskattningarna av DQN verkligen ledde till en sämre politik och att det är fördelaktigt att minska dem. Genom att förbättra DQN får vi dessutom toppmoderna resultat på Atari-domänen. | En av dessa är Double DQN infördes av REF. | 6,208,256 | Deep Reinforcement Learning with Double Q-learning | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,936 |
Abstract-I storskaliga trådlösa sensornätverk, det visar sig vara mycket svårt att dynamiskt övervaka systemdegradering och upptäcka dåliga länkar. Misslyckad länk upptäckt spelar en avgörande roll i nätverksdiagnos. En destruktiv nod påverkar i själva verket dess förbindelsers prestationer, inklusive överföring och mottagande. På samma sätt kan andra potentiella nätflaskhalsar såsom nätpartition och routingfel upptäckas genom länksökning. Eftersom en successiv kontroll av alla potentiella länkar medför höga överförings- och lagringskostnader, fokuserar befintliga metoder ofta på länkar som för närvarande används, samtidigt som man bortser från de oanvända länkarna, vilket inte ger fler insikter för att vägleda följande verksamheter. Vi föreslår ett nytt system Link Scanner (LS) för övervakning av trådlösa länkar i realtid. LS utfärdar ett sondmeddelande i nätverket och samlar in humlemängder av de mottagna sondmeddelandena vid sensornoder. Baserat på observationen att felaktiga länkar kan resultera i missmatchning mellan de mottagna humletalen och nätverkstopologin, kan vi härleda alla länkars status med en probabilistisk modell. Vi utvärderar vår plan genom att utföra experiment på en testbädd med 60 TelosB motes och genomföra omfattande simuleringstester. Ett verkligt utomhussystem används också för att kontrollera att LS kan tillämpas på ett tillförlitligt sätt på övervakningsnätverk. | En länkskanner (LS) REF samlar humlemängder av sondmeddelanden. | 8,581,085 | Link Scanner: Faulty link detection for wireless sensor networks | {'venue': '2013 Proceedings IEEE INFOCOM', 'journal': '2013 Proceedings IEEE INFOCOM', 'mag_field_of_study': ['Computer Science']} | 78,937 |
I en utökad bildsekvens av en utomhusscen ser man förändringar i färg som framkallas av variationer i dagsljusets spektralsammansättning. Detta papper föreslår en modell för dessa temporal färgförändringar och utforskar dess användning för analys av utomhusscener från time-lapse videodata. Vi visar att de tidsvarierande förändringarna i direkt solljus och omgivande skylight kan återvinnas med denna modell, och att en bildsekvens kan sönderdelas i två motsvarande komponenter. Dekomposition ger tillgång till både radiometrisk och geometrisk information om en scen, och vi visar hur detta kan utnyttjas för en mängd olika visuella uppgifter, inklusive färg-konsistens, bakgrund subtraktion, skuggdetektering, scenrekonstruktion, och kamera geo-lokalisering. | Sunkavalli m.fl. REF antar att subrymden som innehåller dagsljusspektra är tvådimensionell och föreslår en färgmodell för tidsmässiga färgändringar av utomhusbildsekvenser. | 2,720,749 | What do color changes reveal about an outdoor scene? | {'venue': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'journal': '2008 IEEE Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 78,938 |
Abstract-This paper omarbetar problemet med särdrag placering i källkod som ett beslutsfattande problem i närvaro av osäkerhet. Lösningen på problemet formuleras som en kombination av olika experters åsikter. Experterna i detta arbete är två befintliga tekniker för funktionsplacering: en scenariobaserad probabilistisk rankning av händelser och en informations-retrieval-baserad teknik som använder Latent Semantic Indexing. Kombinationen av dessa två experter utvärderas empiriskt genom flera fallstudier, som använder källkoden för Mozilla webbläsare och Eclipse integrerad utvecklingsmiljö. Resultaten visar att kombinationen av experter avsevärt förbättrar funktionens effektivitet jämfört med var och en av de experter som används självständigt. | Poshyvanyk m.fl. REF kombinerade en informationssökningsbaserad teknik med scenariobaserad probabilistisk rankning av körspåren för att förbättra precisionen i funktionens placering. | 9,938,922 | Feature Location Using Probabilistic Ranking of Methods Based on Execution Scenarios and Information Retrieval | {'venue': 'IEEE Transactions on Software Engineering', 'journal': 'IEEE Transactions on Software Engineering', 'mag_field_of_study': ['Computer Science']} | 78,939 |
Förutbildning och finjustering, t.ex., BERT (Devlin et al., 2018), har uppnått stor framgång i språkförståelse genom att överföra kunskap från resursrik pre-utbildning uppgift till låg / noll-resurs nedströms uppgifter. Inspirerad av framgången med BERT föreslår vi MAsked Sequence till Sequence pre-training (MASS) för kodare-dekoder baserad språkgeneration. MASS antar ramen för kodare-avkodare för att rekonstruera ett meningsfragment med tanke på den återstående delen av meningen: dess kodare tar en mening med slumpmässigt maskerade fragment (flera på varandra följande polletter) som ingång, och dess avkodare försöker förutsäga detta maskerade fragment. På så sätt kan MASS gemensamt utbilda kodaren och dekodern för att utveckla förmågan att ta fram representations- och språkmodeller. Genom att ytterligare finjustera på en mängd olika noll-/lågresursspråksgenereringsuppgifter, inklusive neural maskinöversättning, textsammanfattning och konversationssvarsgenerering (3 uppgifter och totalt 8 datauppsättningar), uppnår MASS betydande förbättringar över baslinjer utan förutbildning eller med andra förutbildningsmetoder. Speciellt uppnår vi toppmodern noggrannhet (37,5 när det gäller BLEU-poäng) på den oövervakade engelska-franska översättningen, även slå den tidiga uppmärksamhetsbaserade övervakade modellen (Bahdanau et al., 2015b) 1. | Dessutom går REF ett steg längre och föreslår Maskerad Sequence-to-Sequence pretraining metod. | 146,808,476 | MASS: Masked Sequence to Sequence Pre-training for Language Generation | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,940 |
Microservices har nyligen framträtt som en arkitektonisk stil, som tar upp hur man bygger, hanterar och utvecklar arkitekturer från små, fristående enheter. Särskilt i molnet, mikrotjänster arkitektur tillvägagångssätt verkar vara en idealisk komplettering av containerteknik på PaaS nivå Men det finns för närvarande ingen sekundär studie för att konsolidera denna forskning. Vi strävar här efter att identifiera, taxonomiskt klassificera och systematiskt jämföra det befintliga forskningsorganet på mikrotjänster och deras tillämpning i molnet. Vi har genomfört en systematisk kartläggning av 21 utvalda studier, publicerade under de senaste två åren fram till slutet av 2015 sedan uppkomsten av microservices-mönstret. Vi klassificerade och jämförde de utvalda studierna utifrån en karakteriseringsram. Detta resulterar i en diskussion om de överenskomna och framväxande problemen inom microservices arkitektoniska stil, positionera den i ett kontinuerligt utvecklingssammanhang, men också flytta den närmare moln- och containerteknik. | Pahl och Jamshidi REF diskuterar överenskomna och framväxande problem med mikrotjänster, positionerar mikrotjänster med avseende på nuvarande moln- och containerteknik och framkallar potentiella forskningsinriktningar. | 6,142,976 | Microservices: A Systematic Mapping Study | {'venue': 'CLOSER', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,941 |
Abstract-Många underliggande relationer mellan data inom flera områden inom vetenskap och teknik, t.ex. datorseende, molekylär kemi, molekylärbiologi, mönsterigenkänning och datautvinning, kan representeras i grafer. I detta dokument föreslår vi en ny neural nätverksmodell, kallad graf neural nätverk (GNN) modell, som utökar befintliga neurala nätverk metoder för att bearbeta data representerade i graf domäner. Denna GNN-modell, som direkt kan bearbeta de flesta av de praktiskt användbara typerna av grafer, t.ex. acykliska, cykliska, riktade och oriktade, implementerar en funktion ( ) som kartlägger en graf och en av dess noder i ett -dimensionellt Euclidean utrymme. En övervakad inlärningsalgoritm härleds för att uppskatta parametrarna för den föreslagna GNN-modellen. Den beräknade kostnaden för den föreslagna algoritmen beaktas också. Vissa experimentella resultat visas för att validera den föreslagna inlärningsalgoritmen, och för att demonstrera dess generaliseringskapacitet. | Grafiska neurala nätverk (GNNs) REF ) är en återkommande neurala nätverk arkitektur definieras på grafer. | 206,756,462 | The Graph Neural Network Model | {'venue': 'IEEE Transactions on Neural Networks', 'journal': 'IEEE Transactions on Neural Networks', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 78,942 |
Från sociala nätverk till P2P-system uppstår nätverksprovtagning i många miljöer. Vi presenterar en detaljerad studie om vilken typ av partiskhet som finns i nätverksprovtagningsstrategier för att belysa hur man bäst kan ta prover från nätverk. Vi undersöker kopplingar mellan specifika förutfattade meningar och olika mått på strukturell representativitet. Vi visar att vissa förutfattade meningar i själva verket är till nytta för många tillämpningar, eftersom de "push" provtagningsprocessen mot att inkludera önskade egenskaper. Slutligen beskriver vi hur dessa provtagningsfördomar kan utnyttjas i flera, verkliga tillämpningar, inklusive upptäckt av sjukdomsutbrott och marknadsundersökningar. | Andra arbeten visade att vissa förutfattade meningar kan utnyttjas för att öka sannolikheten för inklusion av önskade egenskaper under provtagningen REF. | 360,123 | Benefits of Bias: Towards Better Characterization of Network Sampling | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Physics']} | 78,943 |
Vi har utvecklat ett nytt datadrivet paradigm för den snabba slutsatsen, modelleringen och simuleringen av transportfenomenens fysik genom djupinlärning. Med hjälp av villkorliga generariska kontrariska nätverk (cGAN) utbildar vi modeller för direkt generering av lösningar för fast tillstånd värmeledning och okomprimerbart vätskeflöde enbart på observation utan kunskap om de underliggande styrande ekvationerna. I stället för att använda iterativa numeriska metoder för att approximera lösningen av de konstituerande ekvationerna lär sig cGN att direkt generera lösningarna till dessa fenomen, givet godtyckliga gränsförhållanden och domän, med hög testnoggrannhet (MAE < 1%) och toppmodern beräkningsprestanda. CGAN-ramen kan användas för att lära sig kausala modeller direkt från experimentella observationer där den underliggande fysiska modellen är komplex eller okänd. Transportfenomen studerar utbyte av energi, massa, momentum, och laddning mellan system, 1 omfattande områden så olika som kontinuum mekanik och termodynamik, och används i stor utsträckning inom alla tekniska discipliner. Här visar vi att moderna djupinlärningsmodeller, såsom generativa kontrariska nätverk, kan användas för snabb simulering av transportfenomen utan kunskap om de underliggande konstitutiva ekvationerna, utveckling av generativa inferensbaserade modeller för fast tillstånd värmeledning och okomprimerbara vätskeflödesproblem med godtyckliga geometriska domäner och gränsförhållanden. I motsats till konventionellt förfarande lär sig modellerna för djupinlärning att generera realistiska lösningar i ett datadrivet tillvägagångssätt och uppnå toppmoderna beräkningsprestanda, samtidigt som hög noggrannhet bibehålls. Djuplärande modeller för fysisk inferens kan tillämpas på alla fenomen, givet observerade eller simulerade data, och kan användas för att lära och förutsäga direkt från experiment där den underliggande kausalmodellen är komplicerad eller okänd. Under de senaste åren har flera framsteg gjorts inom områdena datorseende och behandling av naturligt språk på grund av djupt lärande. Den konvolutionella neurala nätverksarkitekturen, ett exempel på en modern djupinlärning arkitektur, är en multilager stack av optimerade konvolutionsoperationer som beräknar icke-linjära indata transformationer. Varje operation i stacken omvandlar sin input på ett sätt som ökar selektiviteten och unikheten i utdatarepresentationen. Flexibiliteten i djupa neurala nätverk gör det möjligt för modeller i princip att lära sig successivt högre klasser av funktioner från rådata, vilket gör tillämpningen av djupt lärande modeller i fysik mycket attraktiv. I figur 1a. Vi konstruerar modeller för kontinuerlig värmeöverföring och okomprimerbart vätskeflöde som lär sig direkt från observation. Vid värmeöverföring är observationerna temperaturfördelningen under konstanta temperaturgränsförhållanden. När det gäller okomprimerbart vätskeflöde är observationerna hastighetsfält och tryckfördelning med tanke på en uppsättning förhållanden med konstant hastighetsgräns. Uppgifter om konstruktionen av tåg- och provdata finns i Metoder (avsnitt B). Fallen, förutsägelsen är mycket exakt för hastighet och tryckfält. De flödesmönster som förutspås av modellen är nästan exakta. En intressant punkt att notera här är den exakta slutsatsen av tryckfältet med tanke på endast hastighetsfältets gränstillstånd, vilket belyser informationsöverföringen mellan hastighets- och tryckfält som sker inom vår modell. För alla problem i fält-baserad fysik, finns det en underliggande fysisk relation, som beskrivs med olika ekvationer, mellan fältvärden vid diskreta, angränsande noder i rymden. Numeriska lösare utnyttjar detta faktum genom diskretisering av de underliggande konstitutiva ekvationer för att erhålla fältlösningen självkonsekvent (till exempel, r 2 T=0 innebär att T vid varje nod är genomsnittet av fyra angränsande noder). CGAN-modellen bildar en uppskattning av datadistributionen genom att behandla modellen som ligger till grund för observationerna som ett randomfält i Markov (MRF), 19-21 där varje nod betraktas som en slumpmässig variabel. Under utbildningen lär sig discriminatorn det lokala förhållandet mellan angränsande noder för att skilja mellan verkliga och genererade prover, en villkorlig sannolikhetsfråga av datadistributionen. Generatorn lär sig att producera det mest sannolika provet som getts kända bevis (gränsvillkor och domän), en maximal efterforskning av datadistributionen. Parametrarna för generatorn optimeras sedan för att maximera sannolikheten för att discriminatorn tilldelar en verklig etikett till genererade data. I figur 4 visar vi hur discriminatorn fungerar på ett exempel som valts från värmeöverföringstestet. Discriminatorn arbetar över patcher av data i ett givet exempel, försöker klassificera om varje patch är verklig eller falsk. Discriminatorn klassificerar rätt de flesta fläckar av de genererade och markbaserade sanningslösningarna. Eftersom processen för fosterbildning och funktionsdetektering är oövervakad, kan ett antal kända eller okända fysiska fenomen läras från rådata av discriminatorn. När det gäller värmeledning vid steadystate, lär sig CGN-diskriminatorn att identifiera fläckar som lokalt uppfyller den underliggande partiella ekvationen (Metoder, Ekvation 4), d.v.s. Temperaturen vid varje nod är genomsnittet av dess fyra angränsande noder. När det gäller okomprimerbart vätskeflöde skannar CGAN-diskriminatorn data inom ett visst fält (t.ex. u hastighetsfält) samt kopplingen mellan fält (t.ex. u och v hastighetsfält och tryckfält). CGAN-dicriminatorn lär sig att identifiera patchar av multi-channel data som lokalt uppfyller de kopplade partiella di-erential ekvationer i Metoder, Ekvation 5 (konservering av massa och momentum). För att visa exaktheten i vårt ramverk jämför vi de genererade lösningarna från vår cGAN-modell med FD-metodens lösningar för testmängdsfraktionen av värmeöverförings- och vätskeflödesdataset. De lösningar som genereras visar att det genomsnittliga absoluta felet per prov är mindre än 1 % (se SI). Utvärderingstiden för CGAN-modellen är över en storleksordning snabbare än den konventionella finita metoden (se SI). och deras konnektivitet fortsätter att växa exponentiellt, kan vi förvänta oss att vårt ramverk kommer att användas för att förutsäga komplexa multifysik fenomen på ett snabbare, mindre compute-intensivt sätt. Vi förväntar oss att CGAN-metoden i stort ska tillämpas på ett brett spektrum av vetenskapliga och tekniska områden. METODER Vi anpassar det villkorliga Generativa Adversarial Network (cGAN), som tidigare använts för bild-till-bild-översättning. Vi tränar D för att maximera sannolikheten för att tilldela rätt etikett till både träning 5 exempel och prover från G. CGAN objektiv funktion uttrycks som: Här, D och G deltar i en två-spelare minimax spel med värdefunktion L cGAN (G, D), där G försöker minimera detta mål mot en kontradiktorisk D som försöker maximera Dessutom använder vi en L1 avstånd förlust funktion på generatorn: Slutmålet är: där hyperparametern är L1 objektiv vikt. Discriminator D (Figur 1c ) är ett konvolutionellt neuralt nätverk som fungerar på antingen (c,x), ingång och genererad utgång, eller (c,x 0 ), ingång och marksanning lösning, för att producera sannolikheten att en liten patch av discriminator ingång kommer från träningsdata distribution. På detta sätt behandlar discriminatorn varje verkligt eller genererat prov som ett slumpmässigt fält i Markov (MRF), en oriktad probabilistisk graf som antar statistisk självständighet mellan noder åtskilda av mer än en patch diameter. Denna operation utförs konvolutionellt över hela lösningen, i genomsnitt alla svar på alla distinkta fläckar för att ge resultatet av D. Genom att träna discriminatorn att korrekt skilja mellan verkliga och genererade prover (Metoder, Ekvation 2), bygger vi en gemensam probabilistisk modell över önskade fältvärden vid diskreta rutnätspunkter. I bildmodellering gemenskapen, behandlingen av bilder som MRFs har tidigare utforskats, och används ofta i modeller för att bestämma textur eller stil förlust. För generator G (figur 1b), Vi antar en kodare-dekoder nätverk, som har använts framgångsrikt i bild och textöversättning. Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. Modeller Vi betraktar stationär värmeledning på en godtycklig tvådimensionell domän utan värmegenerering. Vi vill få en lösning av temperaturfältet, T (x, y). Här gäller Laplace ekvationen: antar konstant värmeledningsförmåga. Gränsvillkoren uttrycks i formen och 512x512) skapades på ett liknande sätt för timingsändamål. 7 Vi anser steady-state fluid flow i en kvadrat tvådimensionell domän. Vi vill få en lösning av hastighetsfält, u(x, y) och v(x, y) och tryckfält, p(x, y). | REF använder villkorliga generativa modeller för att hitta jämviktslösningen på ett antal transportproblem snabbare än traditionella iterativa metoder. | 22,046,807 | Deep Learning the Physics of Transport Phenomena | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Mathematics', 'Computer Science', 'Physics']} | 78,944 |
Abstract-State-of-the-art objekt detekteringsnätverk är beroende av region förslag algoritmer för att hypothesize objekt platser. Framsteg som SPPnet [1] och Fast R-CNN [2] har minskat drifttiden för dessa detektionsnät, vilket exponerar beräkning av regionförslag som flaskhals. I detta arbete introducerar vi ett regionförslagsnätverk (RPN) som delar fullbildskonvolutionella funktioner med detektionsnätverket, vilket möjliggör nära nog kostnadsfria regionförslag. Ett RPN är ett helt konvolutionellt nätverk som samtidigt förutsäger objektgränser och objektitetspoäng vid varje position. RPN är utbildad end-to-end för att generera högkvalitativa regionförslag, som används av Fast R-CNN för detektion. Vi slår ytterligare samman RPN och Fast R-CNN till ett enda nätverk genom att dela deras konvolutionella funktioner-med hjälp av den nyligen populära terminologin för neurala nätverk med "attention" mekanismer, RPN komponenten talar om för det enhetliga nätverket var man ska leta. För den mycket djupa VGG-16-modellen [3] har vårt detektionssystem en bildhastighet på 5 fps (inklusive alla steg) på en GPU, samtidigt som vi uppnår toppmoderna objektdetektionsnoggrannhet på PASCAL VOC 2007, och MS COCO-datauppsättningar med endast 300 förslag per bild. I ILSVRC och COCO 2015 tävlingar, Snabbare R-CNN och RPN är grunden för den 1: a plats vinnande poster i flera spår. Koden har gjorts tillgänglig för allmänheten. Regionens förslagsmetoder är vanligtvis beroende av billiga funktioner och ekonomiska slutledningssystem. Selektiv sökning [4], en av de mest populära metoderna, sammansmälter girigt superpixel baserat på konstruerade låg nivå funktioner. Ändå jämfört med effektiva detektionsnätverk [2], Selektiv sökning är en storleksordning långsammare, på 2 sekunder per bild i en CPU-implementation. EdgeBoxar [6] ger för närvarande den bästa kompromissen mellan förslagskvalitet och hastighet, med 0,2 sekunder per bild. Trots detta konsumerar regionförslaget lika mycket drifttid som nätverket för upptäckt. Man kan notera att snabba regionbaserade CNN dra nytta av GPU, medan de regionala förslag metoder som används i forskning genomförs på CPU, vilket gör sådana runtime jämförelser ojämförliga. Ett självklart sätt att påskynda beräkningen av förslag är att återinföra det för GPU. Detta kan vara en effektiv teknisk lösning, men omgenomförandet bortser från down-stream detektion nätverk och därför missar viktiga möjligheter att dela beräkningar. I detta dokument visar vi att en algoritmisk förändringskomputerande förslag med en djup konvolutionell neural nätverk-leads till en elegant och effektiv lösning där förslagsberäkning är nästan gratis med tanke på detektionsnätverkets beräkning. I detta syfte introducerar vi nya regionala förslagsnätverk (RPN) som delar konvolutionella skikt med toppmoderna nätverk för objektdetektering [1], [2]. Genom att dela konvolutioner vid testtid är marginalkostnaden för datorförslag liten (t.ex. 10 ms per bild). Vår iakttagelse är att de konvolutionella funktionskartor som används av regionbaserade detektorer, som Fast R-CNN, också kan användas för att generera regionförslag. Ovanpå dessa konvolutionella funktioner konstruerar vi en RPN genom att lägga till några ytterligare konvolutionella lager som samtidigt regresserar regiongränser och objektitet poäng på varje plats på ett vanligt rutnät. RPN är således ett slags fullständigt konvolutionsnätverk [7] och kan utbildas från början till slut särskilt för uppgiften att ta fram förslag på detektering. RPN är utformade för att effektivt förutsäga regionala förslag med ett brett spektrum av skalor och proportioner. I motsats till vanliga metoder [1], [2], [8], [9] som använder pyramider av bilder (Fig. 1a) eller filterpyramider (Fig. 1b), Vi introducerar nya "anchor" rutor som fungerar som referenser på flera skalor och proportioner. Vårt schema kan ses som en pyramid av regressionsreferenser (Fig. 1c), som undviker att räkna upp bilder eller filter av flera skalor eller proportioner. Denna modell fungerar bra när den är tränad och testad med enskaliga bilder och därmed gynnar körhastigheten. För att förena RPNs med snabba R-CNN [2] objektdetekteringsnätverk, föreslår vi ett utbildningsprogram som alternerar S. Ren är med | Figur 1 visar arkitekturen för Snabbare R-CNN REF, som består av två moduler: ett RPN och ett snabbt R-CNN detektionsnätverk. | 10,328,909 | Faster R-CNN: Towards Real-Time Object Detection with Region Proposal Networks | {'venue': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'journal': 'IEEE Transactions on Pattern Analysis and Machine Intelligence', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 78,945 |
Abstrakt. En algoritm presenteras som finner alla förekomster av en. given sträng inom en annan, i körtid proportionell mot summan av strängarnas längder. Kontinuerligheten av proportionalitet är tillräckligt låg för att göra denna algoritm av praktisk användning, och förfarandet kan också utvidgas för att hantera några mer allmänna mönstermatchning problem. En teoretisk tillämpning av algoritmen visar att uppsättningen konkatenationer av även palindromer, dvs. språket {kan}*, kan kännas igen i linjär tid. Andra algoritmer som körs ännu snabbare i genomsnitt beaktas också. Nyckelord, mönster, sträng, text-redigering, mönster-matchning, trie minne, sökning, period av en sträng, palindrom, optimal algoritm, Fibonacci sträng, reguljärt uttryck Text-redigering program krävs ofta för att söka igenom en sträng av tecken som letar efter fall av en given "mönster" sträng; Vi vill hitta alla positioner, eller kanske bara den vänstra position, där mönstret förekommer som en sammanhängande substring av texten. Till exempel, c a e n a r y innehåller mönstret e n, men vi betraktar inte c a n a r y som en delsträng. Det uppenbara sättet att söka efter ett matchande mönster är att försöka söka på varje utgångspunkt i texten, överge sökningen så snart en felaktig karaktär hittas. Men detta tillvägagångssätt kan vara mycket ineffektivt, till exempel när vi letar efter en förekomst av aaaaaab i aaaaaaaaaaaaaaaaaaab. När mönstret är a"b och texten är a2"b, kommer vi att hitta oss göra (n + 1) jämförelser av tecken. Dessutom innebär det traditionella tillvägagångssättet att "backa upp" den ingående texten när vi går igenom den, och detta kan ge irriterande komplikationer när vi överväger de buffertoperationer som ofta är inblandade. I detta papper beskriver vi en mönstermatchning algoritm som finner alla förekomster av ett mönster av längd rn inom en text av längd n i O(rn + n) enheter av tid, utan att "backa upp" indatatexten. Algoritmen behöver endast O(m) platser för internt minne om texten läses från en extern fil, och endast O(log m) enheter av tid förflyter mellan på varandra följande ensiffriga ingångar. Alla de proportionalitetskonstanter som dessa O-formler antyder är oberoende av alfabetets storlek. | Den välkända KMP-algoritmen REF använde ursprungligen periodiska strukturer för att söka efter mönster i en text. | 11,697,579 | FAST PATTERN MATCHING IN STRINGS* | {'venue': None, 'journal': None, 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,946 |
Abstract-Vi presenterar en distribuerad slumpmässig linjär nätverk kodning metod för överföring och komprimering av information i allmänna multisource multicast nätverk. Nätverk noder självständigt och slumpmässigt välja linjära kartläggningar från ingångar till utdata länkar över vissa fält. Vi visar att detta uppnår kapacitet med sannolikhet närmar sig exponentiellt 1 med kodlängden. Vi visar också att slumpmässig linjär kodning utför komprimering när det behövs i ett nätverk, generalisera fel exponenter för linjär Slepian-Wolf kodning på ett naturligt sätt. Fördelarna med detta tillvägagångssätt är decentraliserad drift och robusthet för nätverksförändringar eller länkfel. Vi visar att detta tillvägagångssätt kan dra nytta av redundant nätkapacitet för ökad framgångsannolikhet och robusthet. Vi illustrerar några potentiella fördelar med slumpmässig linjär nätkodning över routing i två exempel på praktiska scenarier: distribuerad nätdrift och nätverk med dynamiskt varierande anslutningar. Vår härledning av dessa resultat ger också en ny gräns på önskad fältstorlek för centraliserad nätkodning på allmänna multicast-nätverk. | Detta beslut träder i kraft dagen efter det att det har offentliggjorts i Europeiska unionens officiella tidning. REF visade att RLNC uppnår multicastkapacitet med en enda källa och sannolikt närmar sig 1 exponentiellt med kodens längd. | 1,324,170 | A Random Linear Network Coding Approach to Multicast | {'venue': 'IEEE Transactions on Information Theory', 'journal': 'IEEE Transactions on Information Theory', 'mag_field_of_study': ['Computer Science']} | 78,947 |
På senare tid har, tillsammans med den snabba utvecklingen av mobil kommunikationsteknik, kantdatateori och -teknik, fått allt större uppmärksamhet från globala forskare och ingenjörer, som avsevärt kan överbrygga kapaciteten hos moln och krav på enheter vid nätverkskanterna, och därmed kan påskynda innehållsleveranserna och förbättra kvaliteten på mobila tjänster. För att föra mer intelligens till eggsystemen, jämfört med traditionell optimeringsmetod, och drivs av de nuvarande djuplärande tekniker, föreslår vi att integrera Deep Enhancement Learning-teknik och Federated Learning ram med de mobila eggsystem, för att optimera mobila edge computing, caching och kommunikation. Och därmed utformar vi ramverket "In-Edge AI" för att intelligent utnyttja samarbetet mellan enheter och kantknutpunkter för att utbyta inlärningsparametrarna för en bättre utbildning och slutsatser av modellerna, och därmed utföra dynamisk systemnivåoptimering och applikationsnivåförbättring samtidigt som den onödiga systemkommunikationsbelastningen minskas. "In-Edge AI" utvärderas och har visat sig ha nästan optimala prestanda men relativt låga omkostnader för lärande, medan systemet är kognitivt och anpassningsbart till de mobila kommunikationssystemen. Slutligen diskuterar vi flera relaterade utmaningar och möjligheter för att presentera en lovande kommande framtid av "In-Edge AI". | Närmare uppgifter om förbättringen kommer att presenteras i avsnitt IV-C. Wang et al. REF utformade ramverket In-Edge AI för att använda de distribuerade slutenheterna och kantknutpunkterna för att träna en modell och samtidigt minska kommunikationskostnaderna vid utbyte av parametrar. | 52,343,892 | In-Edge AI: Intelligentizing Mobile Edge Computing, Caching and Communication by Federated Learning | {'venue': 'IEEE Network, 2019, 33(5): 156-165', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,948 |
Abstrakt. Interaktionen mellan att samtidigt utföra trådar av ett program resulterar i försåtliga programmeringsfel som är svåra att reproducera och fixa. Tyvärr är problemet med att verifiera ett samtidigt booleskt program obeslutsamt [24]. I detta dokument bevisar vi att problemet är avgörande, även i närvaro av obunden parallellism, om analysen begränsas till avrättningar där antalet sammanhangsbyten begränsas av en godtycklig konstant. Att begränsa analysen till utföranden med ett begränsat antal sammanhangsbrytare är osundt. Analysen kan dock fortfarande upptäcka invecklade fel och ljuder upp till gränsen eftersom en tråd i varje sammanhang är helt utforskad för obundet stackdjup. Vi presenterar en analys av ett verkligt samtidigt system av Zing-modellen checker som visar att förmågan att modellera kontrollera med godtyckliga men fasta sammanhang bundna i närvaro av obegränsad parallellism är värdefullt i praktiken. Implementering av kontextbunden modellkontroll i zing är kvar för framtida arbete. | Qadeer och Rehof presenterar en pragmatisk metod för att upptäcka fel i samtidig programvara där programanalysen är begränsad till utföranden med ett begränsat antal sammanhangsbrytare REF. | 6,828,853 | Context-bounded model checking of concurrent software | {'venue': 'In TACAS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,949 |
Vi föreslår det kopplade generativa kontrariska nätverket (CoGAN) ramverk för att generera par av motsvarande bilder i två olika domäner. Den består av ett par generativa kontradiktoriska nätverk, var och en ansvarig för att generera bilder i en domän. Vi visar att genom att genomdriva en enkel vikt-delning begränsning, CoGAN lär sig att generera par av motsvarande bilder utan att det finns några par av motsvarande bilder i de två områdena i träningssetet. Med andra ord, CoGAN lär sig en gemensam distribution av bilder i de två domänerna från bilder som dras separat från marginalfördelningarna av de enskilda domänerna. Detta står i kontrast till de befintliga multimodala generativa modellerna, som kräver motsvarande bilder för utbildning. Vi tillämpar CoGAN på flera par bildgenerering uppgifter. För varje uppgift lär sig GoGAN att generera övertygande par av motsvarande bilder. Vi demonstrerar vidare tillämpningarna av CoGAN-ramverket för domänanpassning och övergripande bildgenereringsuppgifter. | I synnerhet Liu et al. REF införde ett sammankopplat generativt kontradiktoriskt nätverk som tack vare en strategi för viktdelning kan lära sig en gemensam distribution av multidomänbilder. | 10,627,900 | Coupled Generative Adversarial Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,950 |
Under de senaste åren har intresset ökat för användning av symbolisk exekvering - en programanalysteknik som utvecklades för mer än tre decennier sedan för att analysera programutförandevägar. Att skala symboliskt utförande och andra vägkänsliga analystekniker till stora system är fortfarande en utmaning trots de senaste algoritmiska och tekniska framstegen. Ett alternativ till att lösa problemet med skalbarhet är att minska analysens omfattning. En metod som är allmänt studerad i samband med regressionsanalys är att analysera skillnaderna mellan två relaterade programversioner. Även om ett sådant tillvägagångssätt är intuitivt i teorin, hitta effektiva och exakta sätt att identifiera programskillnader, och karakterisera deras effekter på hur programmet utför har visat sig utmanande i praktiken. I denna uppsats presenterar vi Directed Incremental Symbolic Execution (DiSE), en ny teknik för att upptäcka och karakterisera effekterna av programändringar. Nyheten med DiSE är att kombinera effektiviteten av statiska analystekniker för att beräkna programskillnad information med precisionen av symboliskt utförande för att utforska programutförande vägar och generera sökvägar som påverkas av skillnaderna. DiSE är en kompletterande teknik till andra reduktions- eller begränsningstekniker som utvecklats för att förbättra symboliskt utförande. Dessutom kräver DiSE inte analysresultat som ska föras vidare eftersom programvaran endast utvecklar källkoden för två relaterade programversioner krävs. En fallstudie av vårt genomförande av DiSE illustrerar dess effektivitet när det gäller att upptäcka och karakterisera effekterna av programändringar. | Riktad inkrementell symbolisk körning REF kombinerar symbolisk körning med statisk programskärning för att bestämma de påståenden som påverkas av patchen. | 53,245,966 | Directed incremental symbolic execution | {'venue': "PLDI '11", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,951 |
I den här tidningen presenterar vi en spelteoretisk analys av en synlighetsbaserad jaktevasion spel i en plan miljö som innehåller hinder. Förföljaren och rymlingen är holonomiska med begränsade hastigheter. Båda spelarna har en komplett karta över miljön. Båda spelarna har allsidig vision och har kunskap om varandras nuvarande position så länge de är synliga för varandra. Förföljaren vill hålla rymlingen synlig så länge som möjligt och förföljaren vill fly förföljarens syn så snart som möjligt. Under denna informationsstruktur presenterar vi nödvändiga och tillräckliga villkor för övervakning och flykt. Vi presenterar strategier för de spelare som är i Nash Equilibrium. Strategierna är en funktion av spelets värde. Med hjälp av dessa strategier konstruerar vi en värdefunktion genom att integrera de angränsande ekvationerna bakåt i tiden från de uppsägningssituationer som tillhandahålls av hörnen i miljön. Från dessa värdefunktioner kompilerar vi kontrollstrategier för spelarna för att få optimala banor för spelarna i närheten av termineringssituationen. Så vitt vi vet är detta det första arbetet som presenterar de nödvändiga och tillräckliga förutsättningarna för att spåra ett synlighetsbaserat jakt-evasion spel och presenterar balans strategier för spelarna. | För den synbarhetsbaserade varianten, där både förföljare och undvikare är holonomiska med begränsade hastigheter och båda har fullständig kunskap om kartan, Bhattacharya et al. REF presenterade strategier för spelare som är i Nash jämvikt. | 14,307,453 | On the Existence of Nash Equilibrium for a Two Player Pursuit-Evasion Game with Visibility Constraints | {'venue': 'WAFR', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,952 |
DRAM-minnets energiförbrukning är en viktig fråga i moderna datorsystem. Förbättringar av tillverkningsprocessens teknik har gjort det möjligt för DRAM-leverantörer att minska DRAM-spänningen försiktigt, vilket minskar en del av DRAM-energiförbrukningen. Vi vill minska DRAM-spänningen mer aggressivt, för att ytterligare minska energin. Aggressiv spänningsreducering kräver en grundlig förståelse av den effekt spänningsskalning har på DRAM access latens och DRAM-säkerhet. I detta dokument har vi en övergripande strategi för att förstå och utnyttja latens- och tillförlitlighetsegenskaperna hos moderna DRAM-minnen när matningsspänningen sänks under den nominella spänningsnivå som anges i DRAM-standarderna. Med hjälp av en FPGA-baserad testplattform utför vi en experimentell studie av 124 riktiga DDR3L (lågspänning) DRAM-chips som nyligen tillverkats av tre stora DRAM-leverantörer. Vi finner att minska matningsspänningen under en viss punkt introducerar bitfel i data, och vi karakteriserar övergripande beteendet hos dessa fel. Vi upptäcker att dessa fel kan undvikas genom att öka latensen i tre större DRAM-operationer (aktivering, restaurering och förladdning). Vi utför detaljerade DRAM-kretssimuleringar för att validera och förklara våra experimentella resultat. Vi karakteriserar också de olika sambanden mellan minskad matningsspänning och felplatser, lagrade datamönster, DRAM-temperatur och lagring av data. Baserat på våra observationer föreslår vi en ny DRAM-energireduktionsmekanism, kallad Voltron. Huvudidén med Voltron är att använda en prestandamodell för att avgöra hur mycket vi kan minska matningsspänningen utan att införa fel och utan att överskrida ett användarspecifikt tröskelvärde för prestandaförlust. Våra utvärderingar visar att Voltron minskar den genomsnittliga DRAM- och systemenergiförbrukningen med 10,5% respektive 7,3%, samtidigt som den genomsnittliga systemprestandaförlusten begränsas till endast 1,8%, för en mängd olika minnesintensiva fyrkärniga arbetsbelastningar. Vi visar också att Voltron avsevärt överträffar tidigare dynamiska spännings- och frekvensskalningsmekanismer för DRAM. | Voltron REF använder en experimentell karakterisering av verkliga DRAM-moduler för att identifiera förhållandet mellan DRAM-försörjningsspänning och latensvariation. | 22,235,049 | Understanding Reduced-Voltage Operation in Modern DRAM Devices: Experimental Characterization, Analysis, and Mechanisms | {'venue': 'POMACS', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,953 |
Abstract-Vi anser en energi skörd enhet vars tillstånd vid en given tidpunkt bestäms av dess energinivå och ett "väsentlighet" värde, i samband med överföring av ett datapaket till mottagaren vid den aktuella tidpunkten. Vi anser att politik som vid varje tidpunkt väljer om datapaketet ska överföras eller inte, baserat på den nuvarande energinivån och datavikten, för att maximera den långsiktiga genomsnittliga överförda datavikten. Under antagande av i.i.d. Bernoulli energi anländer, vi visar att sensorn bör endast rapportera data med ett viktigt värde över en given tröskel, vilket är en strikt minskande funktion av energinivån, och vi härleder övre och nedre gränser på tröskelvärdena för alla energinivåer. Med hjälp av dessa resultat skapar vi en suboptimal politik som fungerar mycket nära den optimala, med en bråkdel av komplexiteten. Slutligen visar vi att en tröskelpolitik, som i genomsnitt sänder med sannolikhet lika med den genomsnittliga ankomsthastigheten för energi, är asymptotiskt optimal i takt med att kapaciteten för lagring av energi växer. Energiupptagningsanordningar (EHD) samlar in, eller "skördar", energi från miljön för att utföra avkännings- och datakommunikationsuppgifter och därmed ha möjlighet att fungera självständigt under längre tidsperioder [1]. I motsats till traditionella sensorer, där målet är att minimera energiförbrukningen under en prestandabegränsning, t.ex. fördröjning [2], när det gäller en EHD, är målet att "hantera" den skördade energin. Intuitivt, en EHD bör klokt utföra sin tilldelade uppgift baserat på sin tillgängliga energi, bli mer "konservativ" som dess energiförsörjning körs låg för att säkerställa oavbruten drift, och mer "aggressiv" när energi är riklig. I detta dokument studerar vi fallet med en EHD som rapporterar inkommande data av olika "vikt" nivåer till en mottagare (RX), med det övergripande målet att maximera den långsiktiga genomsnittliga betydelsen av rapporterade data. Ett antal praktiska exempel faller under denna allmänna modell: en temperaturkänslig EHD, där vikten är en ökande funktion av temperaturvärdet, högre temperaturer är indikatorn för överhettning eller brand; en EHD som förmedlar olika prioriterade paket i ett sensornätverk [3]; en EHD som justerar paketinformationshastigheten baserat på kanalens tillstånd till RX, i vilket fall viktnivån motsvarar den momentana hastigheten och målet är att maximera den långsiktiga genomsnittliga genomströmningen [4]. Vi anser att det är ett tidsbegränsat system med i.i.d. Bernoulli energi anländer, och i.i.d. viktvärden som följer på en godtycklig kontinuerlig fördelning. Vi visar att, för klassen binära (överföring / ingen överföring) politik, den optimala politiken | I REF har problemet med att maximera det långsiktiga överförda dataverktyget vid fusionscentret för en energiskörd WSN studerats. | 6,667,545 | On optimal transmission policies for energy harvesting devices | {'venue': '2012 Information Theory and Applications Workshop', 'journal': '2012 Information Theory and Applications Workshop', 'mag_field_of_study': ['Computer Science']} | 78,954 |
Abstract-Electricity industrin är nu på gränsen till en ny era-en era som lovar, genom utvecklingen av de befintliga elnäten till smarta elnät, effektivare och effektiv energihantering, bättre tillförlitlighet, minskade produktionskostnader och mer miljövänlig energiproduktion. Många initiativ över hela världen, under ledning av både industrin och den akademiska världen, återspeglar det ökande intresset kring inte bara de enorma fördelarna utan också de stora risker som denna utveckling medför. Detta dokument fokuserar på frågor som rör säkerheten i det smarta nätet och det smarta hemmet, som vi presenterar som en integrerad del av det smarta nätet. Baserat på flera scenarier syftar vi till att presentera några av de mest representativa hoten mot smarta hem/smarta nät. De upptäckta hoten kategoriseras enligt specifika säkerhetsmål som fastställts för den smarta hem-/smarta nätmiljön, och deras inverkan på den övergripande systemsäkerheten utvärderas. Därefter görs en genomgång av samtida litteratur i syfte att presentera lovande säkerhetsåtgärder med avseende på de fastställda specifika säkerhetsmålen för varje aktuellt scenario. En satsning på att belysa öppna frågor och framtida forskningsanvisningar avslutar detta dokument. Index Terms-Smart rutnät, smarta hem, säkerhet, motåtgärder, utmaningar. T HE elkraft infrastruktur som vi känner det idag har lyckats tjäna våra behov framgångsrikt, nästan oförändrat, i nästan ett århundrade; revolutionerar nästan varje aspekt av våra liv. Men eftersom denna infrastruktur oundvikligen åldras blir den allt mindre effektiv, gång på gång går mot sina begränsningar och ständigt anstränger sig för att hålla jämna steg med våra ständigt ökande krav. Behovet av tillförlitlighet, skalbarhet, hanterbarhet, miljövänlig energiproduktion, driftskompatibilitet och kostnadseffektivitet framhäver behovet av ett moderniserat och intelligent nät för morgondagen; en ny, tillförlitlig, effektiv, flexibel och säker energiinfrastruktur, känd som det smarta nätet [1]. Genom införandet av avancerade elsystem elektronik, nätverk och kommunikationsteknik är smarta nätet tänkt att avsevärt förbättra den befintliga elektriska Manuscript mottog juli 29, 2013; reviderade januari 4, 2014; accepterade april 3, 2014. Datum för offentliggörande 24 april 2014; datum för nuvarande version 18 november 2014. N. Komninos är med Institutionen för datavetenskap, City University London, EC1V 0HB London, Storbritannien, och även med University of Cyprus, 1678 Nicosia, Cypern (e-post: [email protected]). E. Philippou och A. Pitsillides är vid institutionen för datavetenskap, Cyperns universitet, 1678 Nicosia, Cypern (e-post: [email protected]; [email protected]). Färgversioner av en eller flera av siffrorna i detta dokument finns tillgängliga på http://ieeexplore.ieee.org. Digitala objektidentifierare 10.1109/COMST.2014.2320093 rutnät. Möjliggör mer exakt realtidsövervakning, säkerställa optimering av strömflöden och möjliggöra dubbelriktad kommunikation mellan nytto- och kundsidan samtidigt peka vägen till en mer miljövänlig energiproduktion genom att införliva förnybara energikällor i elnätet (både vid nytto- och konsumentsidan) [2], [3]. En oumbärlig del av denna utveckling, smart mätning av bostäder, tar in det smarta nätet i våra hem, omvandlar dem till framtidens smarta hem och möjliggör effektivare övervakning och kontroll av hushållsenergi. Nyligen genomförda studier tyder på att 40 % av den totala energiförbrukningen och 36 % av de totala koldioxidutsläppen i Europeiska unionen kan tillskrivas bostäder och byggnader [4]. Motsvarande räntor i USA och Kina varierar på liknande nivåer vilket gör behovet av hemutveckling absolut nödvändigt. Framtidens hushåll behöver inte bara vara betydligt smartare utan också mer energimedvetna. Vi kommer att hänvisa till dessa, som energimedvetna smarta hem, dvs. bostäder som utnyttjar sensor- och nätverksteknik för att säkerställa kommunikation mellan sina apparater och en smart mätare som ständigt rapporterar inspelad energiförbrukning till elnätet, samtidigt som det också gör det möjligt för det smarta nätet att driva information, såsom dynamisk prissättning, tillbaka till huset. Sådana bostäder förväntas dynamiskt justera sin energiprofil enligt smarta nätkapaciteter, samtidigt som de också ger sina ägare möjlighet till fjärrövervakning [5]. Smart rutnät framgång är starkt beroende av kommunikation. Varje enskild enhet i detta komplexa, heterogena nätverk måste kunna kommunicera med alla andra enheter i det och i det smarta hemmet, när som helst, på ett effektivt men också säkert sätt. Med tanke på att detta meddelande i hög grad är beroende av informationsteknik är det dock oundvikligt att oron när det gäller säkerhet och integritet smyger sig in. Sårbarheter som är inneboende i kommunikations- och nätverkssystem kan helt klart påverka det smarta nätet, med konsekvenser som ofta är allvarligare än vad vi är vana vid att möta i vanliga informationssystem. Om dessa sårbarheter utnyttjas framgångsrikt kan de allvarligt skada hela infrastrukturen, vilket får ekonomierna att kollapsa, samhällena att falla isär och människor att förlora livet. Säkerhet blir därför ett primärt problem för denna kritiska infrastruktur. Trots sin kritik befinner sig dock forskningen om smarta hem och smarta nät i ett tidigt skede [6]. Som ett resultat av detta är vi motiverade att ytterligare undersöka dem. Vårt mål är att bidra till den redan existerande litteraturen genom att ge en mer heltäckande bild av säkerheten i den smarta nätmiljön, med hänsyn till dess ihållande interaktion med det smarta hemmet och fokus på hela nätverket, inte bara 1553-877X © 2014 IEEE. Personlig användning är tillåten, men ompublicering/omfördelning kräver IEEE-tillstånd. Se http://www.ieee.org/publications_standards/publications/rights/index.html för mer information. IEEE KOMMUNIKATIONSUNDERSÖKNINGAR OCH TURIAL, VOL. Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 4, FJÄRDE KVARTER 2014 vissa specifika delsystem som ofta står i fokus för aktuell säkerhetsrelaterad litteratur. Av denna anledning, vår antagna strategi innebär identifiering av hot som kan uppstå, under några av de mest typiska scenarierna för interaktion mellan olika enheter i den smarta elnätsmiljön, från kund sida till nytta sida och vice versa. Vår strategi kan sammanfattas i tre huvudpunkter. • För det första har man identifierat de viktigaste scenarierna för interaktion mellan enheter i smarta hem och smarta nätmiljöer. Klassificeringen av de risker som hotar dessa interaktioner och en utvärdering av deras inverkan på den övergripande systemsäkerheten. • För det andra genomförs en översyn av aktuell litteratur om säkerhetsåtgärder som skulle kunna försvara oss mot de upptäckta hoten. Den innehåller lovande säkerhetsåtgärder med avseende på de fastställda specifika säkerhetsmålen för varje presenterat interaktionsscenario. • För det tredje presenteras öppna frågor och framtida riktlinjer för forskningen föreslås. Såvitt vi vet är detta den första undersökningen om smarta näts cybersäkerhetsfrågor som lägger så stor vikt vid den smarta hemmiljön och dess interaktion med den smarta nätmiljön. Anledningen till detta fokus ligger i erkännandet att i början av det smarta nätet rollen för konsumenten och hans smarta hem blir av ökande betydelse för Grid. Naturligtvis, bulk överföringssystemet vid brukssidan anses fortfarande vara den primära fokus för it-säkerhet insatser. I det smarta elnätet blir dock skyddet av nätverksanslutningar till kundernas hem av avgörande betydelse eftersom det också kan äventyra elnätets robusthet och stabilitet. Resten av detta dokument är organiserat enligt följande. I avsnitt II presenterar vi kortfattat arkitekturerna för det smarta nätet och det smarta hemmet och understryker fördelarna med deras interaktioner. I avsnitt III presenterar vi de säkerhetsmål som förväntas uppfyllas och identifierar hot som uppstår under representativa scenarier för interaktion mellan smarta hem/smarta nätenheter. Effekterna av dessa hot utvärderas också i detta avsnitt. I avsnitt IV går vi igenom samtida litteratur för att diskutera lovande motåtgärder mot de olika attacker som identifierats i avsnitt III. Avsnitt V, ger en översikt över pågående standardiseringsarbete i branschen när det gäller smart nät cybersäkerhet. I avsnitt VI föreslås framtida forskningsinriktningar. Avsnitt VII, avslutar vår uppsats. Andra stycket ska ersättas med följande: SMART GRID & SMART HOME ÖVERSIKT Hittills har olika ramar som beskriver arkitekturen i det smarta nätet föreslagits av både industrin och den akademiska världen med den mest allmänt antagna och anpassade modellen, vilket är den referensmodell som föreslagits av det amerikanska nationella institutet för standarder och teknik (NIST) [3]. Denna modell konceptualiserar det smarta nätet som en uppsättning av sju sammankopplade domäner. De fyra första områdena (Bulk Generation, Transmission, Distribution och Kunder) är ansvariga för gener, överföring och distribution av energi men också för att säkerställa dubbelriktad kommunikation mellan kundsidan och den avancerade mätinfrastrukturen (AMI). De återstående tre enheterna (marknads-, drift- och tjänsteleverantörer) ansvarar för styrning av energimarknaden, energidistribution och tillhandahållande av tjänster. En något annorlunda arkitektur, endast inspirerad av NIST begreppsmodell som beskrivs ovan, men också av [7] - [9], antas för syftet med denna studie. Denna arkitektur konceptualiserar det smarta nätet genom ett flerskiktat tillvägagångssätt. Som visas i bild. 1, i det nedre skiktet av denna modell, kan man hitta Home Area Networks (HANs), Building Area Networks (BAN) och Industrial Area Networks (IANs) dvs., trådbundna eller trådlösa nätverk i kundlokaler (hem, byggnader eller industriområden) som kopplar samman apparater med smarta mätare och energihanteringsenheter, som ansvarar för att rapportera premissens förbrukning till nätet vid varje given tidpunkt samtidigt som också bär meddelanden från nätet tillbaka till premissen [10]. På mellanskiktet kan man hitta grannområdesnät (NAN) dvs. nätverk som täcker små geografiska områden, som ansvarar för sammankopplingen av smarta mätare av olika typer av lokaler med en åtkomstpunkt för distribution som aggregerar de data som samlas in av dem och vidarebefordrar dem till det övre skiktet. Fjärrterminalenheter (RTU) dvs. elektroniska enheter som ansvarar för överföring av telemetridata till SCADA-systemet (vid det översta skiktet) och Phasor Measurement Units (PMUs), dvs. synkroniserade enheter som mäter elektriska vågor på nätet, anses också vara en del av NAN [11]. På det översta lagret av denna konceptuella modell kan man hitta Wide Area Networks (WAN) som kopplar samman flera NAN:er. Alla uppgifter som samlas in av NANs (vare sig det är information som beskriver KOMNINOS et al.: ÖVERVAKNING I SMART GRID OCH SMART HEMSÄKERHET 1935 Bild. 2. Utgångspunkten är följande: En översikt över ett smart hems arkitektur, interna och externa miljöer. rutnätets nuvarande tillstånd eller den sammanlagda förbrukningen i ett område eller någon annan typ av information) levereras på detta översta lager. Utility's head end, Supervisory Control and Data Acquisition System (SCADA) som ansvarar för förvärv, bearbetning, presentation och hantering av mottagna data, Meter Data Management Systems (MDMS) som ansvarar för fakturering av kunder beroende på deras förbrukning, Demand Response Management Systems (DRMS) och Load Management Systems (LMS), Outage Management Systems (OMS) och Customer Information Systems (CIS), kan alla hittas på detta lager [3]. Dessutom betraktas massproduktion, distribuerad produktion, överföringsnät, distributionsnät, energimarknader och tjänsteleverantörer som en del av detta övre skikt. Det energimedvetna smarta hemmet förväntas ständigt samverka med sina interna och externa miljöer. Den externa miljön i ett smart hem består av alla enheter som tillhör det smarta nätet och den enda enhet som ansvarar för sammankopplingen av det smarta hemmet med det smarta nätet. Den interna miljön består å andra sidan av alla apparater och apparater som hör till det smarta hemmet, som förvaltas centralt av en enhet i det. Både de interna och externa miljöerna representeras av specifika enheter inom det smarta hemmanätverket [12]. Ett företag som kallas Energy Services Interface (ESI) representerar den "externa miljön" medan ett företag som kallas Energy Management System (EMS) representerar den "interna miljön". ESI (Fig. 2) är gränssnittet mellan det smarta hemmet och det smarta nätet. Det möjliggör fjärrstyrning av enheter, stöd av Demand Response-program, övervakning av distribuerade energiresurser såsom vindkraftverk som tillhör lokaler, vidaresändning av förbrukningsdata till grannskapets insamlingspunkter (om den fungerar som en mätare), Plug i elektriska fordon/Plug i elektriska hybridfordon (PEV/PHEV) laddning etc. Trots deras logiska separation kan ESI- och Smart Meter-funktioner integreras i en fysisk enhet på grund av kostnadsöverväganden. EMS (Fig. 2), Tvärtom, är det system som gör det möjligt att hantera olika apparater och system i det smarta hemmet, för att hjälpa det smarta hemmet att anpassa sin energiprofil för att passa nätets kapacitet. Av särskilt intresse för oss, är de apparater som styrs av EMS som ingår i kategorin stora kontrollerade laster [13] såsom tvättmaskiner och luftkonditioneringssystem vars drift avsevärt belastar nätet, men kan skjutas upp till en senare tidpunkt när nätets resurser är mindre begränsade. Även termostater, strömbrytare, poolpumpar och PEV styrs av EMS. IEEE KOMMUNIKATIONSUNDERSÖKNINGAR OCH TURIAL, VOL. Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 4, FJÄRDE KVARTER 2014 Bild. 2 illustrerar ESI och EMS tillsammans med de enheter som är anslutna till dem. De gröna streckade linjerna representerar de enheter som är anslutna till ESI, medan de rödstreckade linjerna representerar de enheter som är anslutna till EMS. Den blå streckade linjen representerar kommunikationen mellan det smarta hemmet och dess yttre miljö. ESI och EMS är i kontinuerlig tvåvägskommunikation som säkerställer att den interna miljön fungerar i enlighet med den externa miljöns krav och kapacitet. Som illustreras i bild. 2 (blå streckade linjer) det smarta hemmet kan kommunicera med sin yttre miljö på två sätt: antingen genom Smart Meter eller genom ESI. I det förra fallet kommunicerar Smart Meter med NAN-aggregatorn för att rapportera hushållens konsumtion. I det senare är ESI ansvarigt för att möjliggöra olika andra interaktioner mellan det smarta hemmet och verktyget såsom fjärrstyrning. Genom EMS görs Web Services tillgängliga för det smarta hemmet, vilket bland annat möjliggör fjärrkonfiguration av HAN-enheter. Integrationen av det energimedvetna smarta hemmet till det smarta nätet leder med säkerhet till ett framgångsrikt möte med några av det smarta nätets viktigaste mål. Några av de mest illustrativa fördelarna med denna interaktion är: efterfrågeflexibilitetsprogram, lastutmatningsprogram, effektiv återkoppling, topprakningskapacitet och energiutbyten. Ett Demand Response Program är i huvudsak ett avtal mellan verktyget och dess kunder, som lovar kunden sänkta tariffer eller rabatter i slutet av månaden elräkning, förutsatt att han samtycker till att minska sin elförbrukning som svar på signaler som mottas av nätet. Det underliggande konceptet är att när alla kunder var och en sparar lite, kommer det att finnas tillräckligt med kraft för alla [14]. Idag finns det en uppsjö av olika program för efterfrågeflexibilitet, där var och en har sin egen politik när det gäller belöningar, påföljder, konsumentanmälningar (t.ex. dag-för-dag, dag-för) och konsumentsamarbete (frivilligt/obligatoriskt). Oavsett deras specifika egenskaper, fördelarna med dessa program, är fortfarande samma i princip och inkluderar en bättre matchning av utbud och efterfrågan som leder till en mer tillförlitlig nätdrift. 2) Load Shedding Program: Som i [15], Load Shedding är den terminologi vi använder för att beskriva den avsiktligt konstruerade avstängning av elförsörjning till delar av ett elnät som händer i nödsituationer som en sista utväg för att skydda nätet från permanenta skador. Katastrofsituationer som skulle kunna utlösa lastutjämningssystem omfattar till största delen försörjningsbrister som kräver en omedelbar minskning av efterfrågan innan obalansen i utbudsbalansen äventyrar nätets stabilitet. Laddning sker vanligtvis på två sätt, antingen automatiskt eller selektivt [16]. Automatisk utmatning av last sker vanligtvis som ett resultat av samtidiga fel av vitala element i elnätet och syftar till att isolera den del av nätet som står inför felet från resten av elnätet, för att undvika en kaskad händelse. Selektiv belastningsutgjutelse å andra sidan uppstår när det finns tid att göra selektiva val på vilka kunder kan utsöndras. I sådana fall, prioriteringar tilldelas olika matare längs nätet bidrar till att minimera effekten av utmatning av last. Vanligtvis ges områden som har en bostads-, affärs- eller industrikundsmix och ingen specifik kritisk infrastruktur lägre prioritet, medan matare som tillhandahåller infrastrukturer av avgörande betydelse som sjukhus, flygplatser, avlopps- och vattenpumpstationer ges högre prioritet. Högre prioriterade områden är alltid de sista som påverkas och de första som återvinner kraftförsörjningen av uppenbara skäl. 3) Effektivare Feedback: Enligt [17], "Effektiviteten av återkoppling på energiförbrukning", en betydande andel av inhemsk energislöseri av varje hushåll kan tillskrivas bristen på korrekt feedback. Genom denna undersökning blir det uppenbart att orsaken till att konsumenterna inte aktivt kan delta i energibevarandet ligger i att de bara har en vag uppfattning om hur mycket energi de använder för olika ändamål i sitt dagliga liv. Som författarens studie föreslår kan effektiv feedback ändra detta eftersom det kan göra energi mer synlig och därför lättare att hantera och kontrollera. Alla typer av feedback anses dock inte vara effektiva. Som Kempton m.fl. Att i slutet av månaden nämna räkningen [18] är ett sådant exempel. Även om den nämner vår totala förbrukning och hur mycket vi debiteras för den, verkar det som om elräkningen inte ensam kan hjälpa oss att spara energi, eftersom den inte avslöjar var större delen av energin spenderades. Å andra sidan visade det sig att "Social Elektricitet" [19] en Facebook-energimedvetenhet genom sociala jämförelser som möjliggör elavtryck (som tillhandahålls genom elräkningar två gånger i månaden) jämförelser med vänner/grannskap/stad/land har varit till nytta för att minska elförbrukningen, med förslag på mycket större minskning om realtidsinformation fanns tillgänglig. Utan tvivel kommer den ständiga interaktionen mellan det smarta nätet och vårt energimedvetna smarta hem att möjliggöra en effektivare återkoppling. Prissignaler som anger eltariffen vid varje given tidpunkt kommer att anlända till våra hem, vilket gör det möjligt för våra enheter att omedelbart informera oss om mängden energi (i termer av pengar) som kommer att spenderas om en viss enhet slås på vid en viss tidpunkt. En sådan detaljerad bild av energiförbrukningen förväntas ge konsumenten en bättre förståelse för hans energianvändningsmönster och den inverkan hans beslut har på hans elräkning i slutet av månaden, vilket hjälper honom att fatta bättre informerade beslut som kommer att gynna inte bara hans ficka utan också elnätet. 4) Peak Shaving Capabilitys: En lika värdefull fördel som det smarta hemmet och smarta elnätet har att erbjuda är införandet av dynamiska prissättningssystem som möjliggör laddning av energi beroende på tidpunkten för användning och aktuell efterfrågan. Sådana system gör det möjligt för kunderna att dra nytta av lägre priser när de använder energi under lågtrafiktimmar och resulterar i en bättre fördelning av efterfrågan på grund av att en del av den flyttas från topp till lågtrafik, en process som kallas topprakning [20]. 5) "Energy Exchanges": Ytterligare en fördel med dubbelriktad kommunikation mellan det smarta hemmet och det smarta nätet är att den smarta nätkonsumenten har möjlighet att också bli en energiproducent. Genom att installera distribuerad KOMNINOS et al.: ÖVERVAKNING I SMART GRID OCH SMART HEM TRYGGHET 1937 energiresurser i sina lokaler, kunden kan generera, lagra och sälja energi tillbaka till Grid. Ett sådant perspektiv, lovar att öppna energimarknaden så att "energiutbyte" kan skapas, där energi kommer att köpas och säljas i priser som styrs av utbuds- och efterfrågekrafter [21]. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. SÄKERHETSFRÅGOR I SMART HOME OCH SMART GRIDEN Efter att just ha avslöjat några av de viktigaste fördelarna med samspelet mellan smarta hem och smarta nätenheter kan vi nu ytterligare inse vikten av kommunikation mellan enheterna i denna kritiska infrastruktur. Vad vi dock bör lägga märke till är att i takt med att anslutningsmöjligheterna mellan de olika enheterna i det smarta nätet och/eller det smarta hemmet ökar, ökar också utmaningarna, särskilt dessa utmaningar i förhållande till systemsäkerheten. Tack vare sin kritiska natur, kan det smarta nätet lätt bli ett främsta mål för terrorister, hackare och vandaler som syftar till att orsaka allt från ett enkelt obehag till förödelse. Därför är det absolut nödvändigt att vi börjar fokusera på sätt att skydda dess tillförlitliga drift och uppfylla dess säkerhetsmål. En tydlig beskrivning av säkerhetsmålen den smarta hem-/smarta nätmiljön förväntas uppfylla, fungerar som vårt första steg i arbetet för att säkerställa kontinuerlig och konsekvent smart nätdrift. I detta dokument anser vi att de sex gemensamt antagna mål som beskrivs nedan [13], [22], [23] är de viktigaste för säkerhet i smarta hem/smarta nät. Dessa mål är: Konfidentialitet: försäkran om att uppgifter endast kommer att lämnas ut till auktoriserade individer eller system. Integritet: en försäkran om att uppgifternas riktighet och överensstämmelse kommer att upprätthållas. Inga otillåtna ändringar, förstörelse eller förlust av data kommer att gå oupptäckta. Tillgänglighet: En försäkran om att alla nätverksresurser (data/bandbredd/utrustning) alltid kommer att finnas tillgängliga för alla auktoriserade enheter. Sådana resurser skyddas också mot alla incidenter som hotar deras tillgänglighet. Autenticitet: bekräftelsen att kommunicerande parter är de som de påstår sig vara, och att meddelanden som de påstås sända verkligen skickas av dem. Tillstånd: försäkran om att åtkomsträttigheter för varje enhet i systemet definieras för tillträdeskontroll. Icke-förkastande: försäkran om att obestridliga bevis kommer att finnas för att kontrollera att varje påstående från en enhet är sanningsenligt. Säkerhetshot inom smarta hem/smarta nät brukar försöka äventyra ett eller flera av de säkerhetsmål som vi just beskrev. Dessa hot kan delas in i två breda kategorier. I den första kategorin, nämligen "passiva attacker", placerar vi attacker som försöker lära sig eller använda information från systemet utan att påverka systemets resurser. Med andra ord, i passiva attacker avser motståndaren att få information som inte överförs för att ändra den utan för att lära sig något av den. Passiva attacker kan ske i form av tjuvlyssnande eller trafikanalys. Genom tjuvlyssnande hänvisar vi till otillåten avlyssning av en pågående kommunikation utan medgivande från de kommunicerande parterna. Genom trafikanalys hänvisar vi till något subtilare. Istället för att försöka få tag på meddelandeinnehåll, som i en tjuvlyssnande attack, i trafikanalys övervakar motståndaren trafikmönster för att härleda användbar information från dem. Båda dessa attacker anses svåra att upptäcka eftersom de inte ändrar data. När vi behandlar dem är vi alltså inriktade på förebyggande snarare än på att upptäcka. Den andra kategorin, nämligen "aktiva attacker", är den kategori där vi placerar dessa attacker som försöker förändra systemets resurser eller påverka dess funktion. Aktiva attacker kan innebära en viss ändring av uppgifter eller införande av bedrägliga uppgifter i systemet. De vanligaste bland dessa attacker är maskerad, replay, meddelandemodifiering, överbelastning och skadlig programvara. En maskerad attack äger rum när en inkräktare låtsas vara en legitim enhet för att få privilegier. En replay attack innebär passiv fånga av meddelanden i en kommunikation och deras vidaresändning för att producera en obehörig effekt. Ett meddelande ändring attack, innebär ändring av innehållet i ett legitimt meddelande eller fördröjning eller omordning av en ström av meddelanden, syftar till att producera en obehörig effekt. En överbelastningsattack syftar till att antingen tillfälligt eller permanent avbryta eller avbryta tillgången till ett systems kommunikationsresurser. Slutligen, skadliga program attacker, är attacker syftar till att utnyttja interna sårbarheter för att ändra, förstöra och stjäla information eller få obehörig tillgång till systemresurser. Alla ovannämnda hot och många fler underkategorier av dessa kommer att identifieras för den smarta hem-/smarta nätmiljön i de följande avsnitten. De säkerhetskrav som de bryter mot samt en konsekvensbedömning kommer också att presenteras. För att bedöma kritiskiteten och känsligheten hos vissa interaktioner och utvärderingen av hotens påverkansnivå mot dessa interaktioner inom den smarta hem-/smarta nätmiljön, antar vi FIPS 199, bedömningskriterier för konsekvensanalyser [24] Beskriver smarta hem i avsnitt II gjorde vi en begreppsmässig åtskillnad mellan dess interna och externa miljöer. EMS presenterades som den huvudsakliga enheten i den inre miljö där apparater, DER och PEV kopplas till, rapporterar sin förbrukning och tar emot on/off-signaler. ESI presenterades också som den enhet som kopplar samman det smarta hemmet med dess externa miljö. Olika interaktioner mellan smarta hem enheter kan bli mål för en cyber eller fysisk attack av en motståndare eller ens av en busig kund. Nedan presenterar vi några av de mest grundläggande scenarierna för interaktion mellan enheter inom det smarta hemmet och diskuterar potentiella hot och deras möjliga konsekvenser. Scenarierna numreras med hjälp av notation SH_nummer. Varje scenario avser samspelet mellan enheter inom smarta hem följt av scenariots serienummer. Tabell I ger en mer kortfattad bild av de hot som presenteras i varje scenario i detta avsnitt, de säkerhetsmål som överträtts och en konsekvensbedömning. De attacker som identifierats för varje scenario klassificeras som härledda från nätverksdomänen (N) eller härleds av ett smart hometroducerat koncept (SH). 1) SH_1: Attacker Hotar Framgångsrik EnhetsenergiKonsumtion Rapportering: Smart Meter inom det smarta nätet, förväntas kunna ge detaljerad förbrukningsinformation om hemmet de är anslutna till i 15 minuters intervall (jämfört med en månad som är fallet med det traditionella elnätet) [25]. En sådan utveckling blir synonym med insamling och överföring av större volymer förbrukningsdata från smarta hushållsapparater och skapar en stor risk för kundernas integritet. Under överföringen av dessa data från apparater till EMS en tjuvlyssnande attack [26] av en motståndare till exempel, kan resultera i värdefull konsumtion data läcker till motståndaren som sedan kan bearbeta dem för att dra en hel del slutsatser om en kunds livsstil. En sådan behandling av de insamlade uppgifterna kan innebära att de överförs genom en algoritm för belastningsprofilering eller till exempel genom en algoritm för detektering av användningsläge. I det första fallet kan en motståndare dra slutsatsen vilka enheter som finns på vid varje given tidpunkt (eftersom varje enhet har en distinkt belastningssignatur) [27]. I det andra fallet kan specifik information om driften av de enheter som är på också avslöjas (t.ex. kanalen en TV är inställd på!) [28]............................................................... Genom att upprepade gånger samla in sådan information kunde en motståndare faktiskt tränga in i en kunds privatliv (Low Impact), veta när han vaknar, när han somnar, när han går till arbetet, i vilket rum han befinner sig vid en given tidpunkt, när ingen är hemma, även där kunden reser till (genom att samla in laddningsdata från sin PEV). Denna information kan hjälpa en motståndare att planera mer allvarliga attacker mot en kund (burglari, stöld, kidnappning) (Moderate Impact). Närvaro information kan också härledas genom trafikanalys attacker som inte avslöjar data som sådan men deras sändningsmönster (enheter som är på skicka konsumtion meddelanden oftare) [22]. Andra potentiella attacker kan inkludera meddelandeändring attacker eller replay attacker. Vid sådana attacker skulle motståndaren kunna infoga nya eller återspela äldre förbrukningsmeddelanden från en apparat i EMS, så att Smart Meter får falska förbrukningsdata, vilket resulterar i att en kund belastas ekonomiskt för energi som han inte har förbrukat [26] (Low Impact). EMS imitation attacker är också en möjlighet i detta scenario. Under sådana attacker imiterar motståndaren EMS, för att ta emot en apparats förbrukningsdata, och skickar sedan dessa meddelanden antingen intakta eller modifierade till Smart Meter och svarar med bekräftelse tillbaka till apparaterna. 2) SH_2: Attacker som syftar till energiimport/exportsignaler vid ESI/HAN: Som vi nämnde ovan ger det smarta nätet konsumenten möjlighet att bli en energiproducent såväl som en konsument. Genom att installera distribuerade energiresurser i sina lokaler kan en kund generera energi som han kan sälja till elnätet vid tillfällen då efterfrågan överträffar utbudet. Genom att använda pluggen i elfordonet som batteri kan en kund dessutom inte bara lagra utan också importera energi från elnätet vid brådskande tidpunkter. På så sätt skyddas den från skador orsakade av överbelastning. Meddelanden som begär export av energi till nätet/eller import av energi från nätet, anländer till ESI/HAN från det smarta nätet. ESI/HAN bearbetar sedan dessa meddelanden och vidarebefordrar lämpliga kommandon till PEV och DER. KOMNINOS m.fl.: ÖVERVAKNING I SMART GRID OCH SMART HOME SÄKERHET 1939 Möjliga hot enligt ovannämnda scenario presenteras på tabell I och kan till exempel innebära en ESI/HAN imitering av en motståndare. Under ett sådant scenario kan motståndaren som utger sig för att vara ESI/HAN ta emot energiexport/importsignaler från nätet och släppa dem så att de aldrig når PEV eller DER. En attack, som kan orsaka betydande nätinstabilitet, om den når massiva proportioner (Moderate Impact). Ett annat möjligt hot med liknande resultat skulle kunna uppstå om en meddelandeändringsattack mot integriteten hos export/importsignalerna inträffade [22]. Ändra innehållet i meddelanden, antingen genom att öka mängden energi som ska släppas ut från hus till rutnätet, eller genom att minska mängden energi som ska absorberas från rutnätet kan, om massivt, orsaka rutnätet att vara instabil. Under sådana omständigheter kan Demand Response eller Load Sheding-processer utlösas även när de verkligen är onödiga (Moderate Impact). Replay attacker begär energi urladdning vid tider av överbelastning av elnätet och energiimport vid tider av högre efterfrågan kan orsaka liknande problem (Moderate Impact). Förnekelse är också ett viktigt hot under detta scenario eftersom vi förväntar oss att kunden samarbetar med en ESP för hanteringen av sina DERs på grund av hans brist på erfarenhet. I ett sådant fall bör kunden inte kunna föreslå att hans ESP inte reagerade när det skulle ha / eller reagerat när det inte skulle ha. 3) SH_3: Fysisk mätning Tampering/Reversal eller borttagning: Fysiska mätare manipulering incidenter är vanliga även i eran innan smarta rutnät [23], [29]. Med mätare blir smartare vi förväntar oss fler incidenter av fysisk mätare manipulering eller fiddling med mätare programvara att inträffa. Mischieva kunder, försöker ta bort mätaren, vända mätaren eller ändra sin programvara, i ett försök att befria sig från att betala för sina elräkningar, kan bli ett vanligt fall i det smarta elnätet framtid (Low Impact). Potentiella hot under ett sådant scenario som presenteras på tabell I, kan omfatta klienten imiteringar av en motståndare, meddelandemodifiering attacker, replay attacker etc. I en klient imitering attack [30], till exempel, en motståndare imitera klienten kan skicka meddelanden till ESI/HAN, begär att alla enheter inom premissen blir påslagen (därigenom ekonomiskt belastar den legitima klienten-Low Impact), eller att alla enheter blir avstängda (ett scenario som kan få livshotande konnotationer om livsuppehållande utrustning ingår i dessa enheter-High Impact). Replay attacker och meddelandemodifiering attacker kan också ha betydande konsekvenser för smarta hem. Reprisspelet av en signal som driver tvättmaskinen kan resultera i att kläder tvättas om och om igen (Low Impact). Dessutom kan ändringen av ett meddelande för att sätta sprinklern i drift i 3 timmar i stället för 30 minuter också få betydande konsekvenser (vägledande påverkan). Dessa är dock inte de enda möjliga hoten. Andra typer av attacker kan också inträffa. Ett sådant exempel är en imiteringsattack, som utförs av en motståndare. Vid en sådan attack tror kunden att han fjärrstyr en enhet när han i verkligheten styr en annan (till exempel, i stället för att ställa ugnen till 120 • C, skulle man kunna ställa bastuns temperatur till 120 • C-automatiskt riskera livet på någon i den-High Impact). Icke-avvisning är också av särskild betydelse för detta scenario där vi behöver se till att ingen kund kommer att kunna bevisa att inte skicka ett fjärrstyrningsmeddelande när han har, eller skicka en när han inte har. Kunden i det smarta hemmet kan när som helst begära att få sin detaljerade energiförbrukning profil. Konsumtionsinformation samlas gradvis in av Smart Meters inom smarta hem, som är ansvariga för att vidarebefordra den till MDMS-systemet i huvudändan, som behandlar mätdata för att tillämpa faktureringsinformation på dem. MDMS kommunicerar med OSS för att lagra förbrukning information om varje kund, som kan skickas till honom, på begäran, tillsammans med feedback och förslag [30]. Möjliga hot enligt ett sådant scenario, presenteras också på tabell I och inkluderar kundens imitering attacker av motståndare som vill få en insida till konsumtionen av legitima kunder (av skäl som nämns ovan), tjuvlyssna attacker (under vidarebefordran av CIS/MDMS till In Home Display of the consumer) och även meddelande ändring attacker (kräver mer detaljerad information). Efter att ha beskrivit möjliga säkerhetsfrågor som kan uppstå under samverkan mellan enheter som tillhör smarta hem, går vi nu vidare till att beskriva möjliga säkerhetsfrågor som kan påverka smarta nät enheter med en inverkan på smarta nätet som sådan. Nedan diskuterar vi potentiella hot och möjliga resultat, under några scenarier där smarta nätenheter kan bli attackmål. Scenarierna numreras efter den symboliska notationen SG_nummer, vilket innebär att scenariot avser en attack som riktar sig mot enheter inom det smarta nätet följt av scenariots serienummer. Tabell II ger en mer kortfattad bild av de hot som presenteras inom varje scenario som beskrivs i detta avsnitt, de säkerhetsmål som överträtts och en konsekvensbedömning. Vi börjar med att presentera tre scenarier som omfattar attacker mot det smarta nätets huvudservrar som var och en syftar till att uppnå ett annat slag mot huvudändan [29]. 1) SG_1: Angrepp som syftar till att stjäla data från allmännyttiga servrar. 2) SG_2: Angrepp som syftar till att ta kontroll över allmännyttiga servrar. 3) SG_3: Angrepp som syftar till att ta ner verktygsservrar. Alla tre scenarier som beskrivs ovan, placera smarta nätets huvudservrar som sitt primära mål, syftar till att antingen få värdefull information om systemet eller tillgång till det, för att stjäla data från det, ta kontroll över det eller ta ner det. Samla in värdefull information om systemet, gör det möjligt för motståndaren att planera en riktad attack mot det samtidigt få tillgång till systemet, ger motståndaren möjlighet att interagera med det på något sätt han vill. Ett sätt att samla in värdefull information om systemet skulle kunna vara att utnyttja allmänt tillgänglig information om verktyget via Internet [26]. Sådan information, om den används på ett smart sätt, kan ge motståndaren värdefull inuti för att hjälpa honom att planera en attack som specifikt riktar sig mot en svaghet i systemet. TABELL II SMART GRID TRYGGHET FRÅGOR USA: s optiska fibernät, en kartläggning som endast utförs med hjälp av offentligt tillgänglig information som finns på Internet! En liknande kartläggning inom det smarta nätet kan resultera i en detaljerad smart rutnätsritning för alla som vill attackera ett sådant komplext system (Moderate to High Impact). Alternativa sätt att samla in information om systemet, kan omfatta portscanning eller ping sopor, med hjälp av fritt tillgänglig programvara som Nmap, för att avslöja information om aktiva värdar, nätverkstjänster som de använder, operativsystem som de kör etc. Dessutom kan sårbarhetsskannrar som Nessus också användas för att hjälpa angriparen att få kunskap om systemets svagheter, avslöja sårbarheter i operativsystemet, dålig nätverksdesign som inte säkerställer lämplig isolering eller dåligt definierade brandväggsregler som kan utnyttjas för en extern attack [32] (Modera till hög påverkan). Attacker mot det smarta nätet kan dock också utföras inifrån. Sådana attacker kan utföras av missnöjda anställda som har både kunskap och motiv att göra skada på det smarta nätets huvud, eller av någon annan motståndare som lyckas få tillgång till det smarta nätets huvudända genom att utnyttja sociala ingenjörsattacker eller svaga plattformskonfigurationer [26], [33]. Genom svaga plattformskonfigurationer hänvisar vi till dåligt definierade policyer som resulterar i överflödiga åtkomsträttigheter som ges till användare, olämpliga eller icke-existerande autentiseringsmekanismer, dåligt definierade lösenordspolicyer som kan resultera i att enkla lösenord, data (t.ex. lösenord) överförs okrypterade via nätverket ökar risken för läckage på grund av sniffning etc. Efter att ha samlat in information om målsystemet eller har säkerställt ett sätt att få tillgång till det, är det första steget i många möjliga attacker mot det smarta nätets ände. Sådana attacker kan omfatta systeminfektioner genom skadlig programvara och överbelastningsattacker. I själva verket, incidenter med SCADA system infektioner med skadlig programvara har redan rapporterats flera gånger under de senaste åren [34]-[36] med Stuxnet, Flame och Duqu är ökända exempel. Den enorma kapaciteten hos denna typ av programvara utgör ett stort hot mot alla system inom det smarta nätet. Sådan programvara kan ofta ändra eller ta bort systemfiler som krävs för att systemet ska fungera, vilket äventyrar dess tillgänglighet med allvarliga konsekvenser (High Impact). Samtidigt kan icke-systemfiler såsom loggfiler, faktureringsfiler, Load Sheding prioriteringsfiler också fungera som mål för ändringar. Genom att ändra en loggfil till exempel, kunde en motståndare dölja sitt spår eller rama in en individ genom att implantera falska bevis mot honom (Moderate Impact). Genom att ändra laddning utgjuta prioritering filer å andra sidan, kan konsekvenserna bli ännu allvarligare. Om olika områden är kritiska kan det leda till att högriskområden förlorar strömförsörjning i nödsituationer. Ett scenario som lätt kan leda till förlust av människoliv (High Impact). Naturligtvis är kapaciteten hos skadlig programvara inte begränsad till dem vi just nämnde. Ytterligare funktioner, såsom viktiga loggningsmöjligheter, samtal inspelningsmöjligheter, kommer att lägga till denna redan kraftfulla uppsättning av funktioner som kan orsaka oåterkalleliga skador (High Impact). Förnekande av tjänsteangrepp är också möjligt i sådana system, och anses vara bland de farligaste, eftersom de skulle kunna äventyra tillgången till nätverk [26]. Sådana attacker kan vara resultatet av alla ansträngningar för att mätta systemets resurser till en förlängning där det inte längre kan svara på sin legitima trafik på grund av tung överbelastning, något som kan ha allvarliga eller katastrofala resultat för nätet (High Impact). 4) SG_4: Angrepp mot utrustning för mätning av stora ytor. Trots att många attacker kan påverka de enheter som nämns ovan, nästan ingen av dem kan ha jämförbar effekt med en falsk data injektion attack [37], [38]. Det vill säga, en attack där motståndare manipulerar mätningar av fältenheter och mätenheter i det smarta nätet, vilket medför fel i de mätningar som är avsedda för huvudet. Falska mätningar som går igenom statsuppskattningsalgoritmen resulterar uppenbarligen i en statsuppskattning som inte har något att göra med det faktiska tillståndet i nätet. Som ett resultat, huvudet, att vara okunnig om smarta nätets faktiska tillstånd, reagerar enligt sitt upplevda tillstånd, utlöser Load Shedding eller Demand Response-program vid fel tidpunkter, felaktigt uppskatta efterfrågan nästa dag och därigenom öka chanserna för instabilitet eller rullande strömavbrott etc. [33] (Modera till hög effekt). Efter att ha fått en mer heltäckande syn på hot mot både smarta hem och smarta nät som enskilda element, kan vi identifiera några av de viktigaste hoten som syftar till deras interaktion. Detta avsnitt är avsett för hot som inledningsvis påverkar eller tar kontroll över enheter inom det smarta hemmet som till slut påverkar enheter inom det smarta nätet. De scenarier som presenteras i detta avsnitt är således numrerade efter KOMNINOS et al.: ÖVERVAKNING I SMART GRID OCH SMART HEMSÄKERHET 1941 TABELL III SMART HEM TILL SMART GRID SÄKERHET FRÅGOR symbolisk notation SH-SG_nummer, står för smarta hem initierade attacker som påverkar det smarta nätet följt av scenariots serienummer. Tabell III ger en mer kortfattad bild av de hot som presenteras inom varje scenario i detta avsnitt, de säkerhetsmål som överträtts och en konsekvensbedömning. I ett sådant scenario skulle en motståndare kunna välja att imitera ESI/HAN för att fånga upp de Demand Response-signaler som var avsedda för det, för att ersätta dem med äldre (som en del av en reprisattack). En motståndare kan också ändra signaler som mottagits av ESI/HAN (som en del av en meddelandeändringsattack), innan de vidarebefordras till EMS eller till de apparater/PEV och DER som de förväntas nå. Dessa attacker skulle kunna lura ESI/HAN till att utfärda olämpliga signaler mot EMS eller apparaterna och skulle kunna vilseleda kunden genom falska meddelanden via In Home Display (med hänsyn till taxorna eller DR-signalernas brådskande karaktär mottagen-Low Impact). Till följd av detta kan apparater planeras att användas vid tidpunkter då det smarta nätet överbelastas, vilket ytterligare ökar nätets belastning (låg till måttlig påverkan) och även belastar kunden ekonomiskt. Dessutom kan en annan typ av attack som syftar till att störa kommunikationen mellan ESI/HAN och apparaterna eller ESI/HAN och EMS inträffa under detta scenario. Denna attack, känd som störningsattack [13], utförs av en motståndare som introducerar buller i det trådlösa medium som förbinder ESI/HAN med EMS eller apparaterna, i syfte att minska styrkan i den förda signalen (Signal to Buller Ratio-SNR). Om en sådan attack lyckas kan Demand Response-servern inte kommunicera med sina kunder, vilket innebär att driften av enheter inte kan schemaläggas och människor inte kan få ordentlig feedback och därmed fortsätta att använda sina enheter oavsett rutnätets tillstånd (Moderera). Potentiella attacker enligt detta scenario kan också inledas av kunden. Mer specifikt, en busig kund som har gått med på att delta i en Demand Response Program kan besluta att utföra en enhet imitation attack så att han aldrig behöver skjuta upp att använda sina enheter för senare. Genom att till exempel ha sin elektriska vattenkokare imitera sin torktumlare kommer signalen som mottagits vid kundens premiss för omläggning av driften av stora kontrollerbara laster (inklusive torktumlaren) att påverka den elektriska vattenkokaren istället, utan att verktyget inser skillnaden. En sådan attack "fördelar" kunden som belönas för sitt deltagande men kan använda sina enheter utan begränsning. Detta skadar dock det smarta nätet, som förväntar sig att raka topparna i efterfrågan men inte får det förväntade resultatet (Låg till Måttlig påverkan beroende på skala). Slutligen är det också möjligt att avvisa händelser i detta scenario. En klient till exempel, kan förneka att ha fått en Demand Response signal för att förklara skälen till att han inte deltog i programmet och undvika de uppkomna påföljderna. 2) SH-SG_2: Attacker Hotande Framgångsrik Outage Rapportering: Potentiella hot i detta fall kan hänvisa till mätare imitering attacker av en motståndare, följt av en replay attack. I ett sådant fall spelas äldre meddelanden ( strömavbrottsrapporter) som skickas till OMS upp igen även när det inte finns några avbrott i tjänsten så att personal skickas till specifika områden när det faktiskt inte finns något behov [30]. Sådana smaklösa "skämt" är utan tvekan ett problem för det verktyg som gör allt för att säkerställa kvaliteten på servicen för sina kunder (Low Impact). 3) SH-SG_3: Attacker Hotande Framgångsrik DER Avstängning/Isolering Rapportering: Meter imiteringar, replay attacker och meddelandemodifiering attacker är bara några av de möjliga attackerna under detta scenario. Genom att imitera mätaren kan motståndaren släppa paket som är avsedda för den och ersätta dem med äldre (han har fångat upp och/eller modifierat) eller nya (han har skapat), vilket gör att mätaren rapporterar ett falskt / inkorrekt resultat till nätet vilket resulterar i en förvrängd bild av nätets tillstånd förmedlas till dess operatörer och därmed till den personal som skickas för att hantera situationen, utan att någon av dem vet om några fel inträffade under stängning eller öring processer (Low to Moderate Impact beroende på skala). Attacker enligt detta scenario kan innebära antingen passiv avlyssning av data som ska överföras från ESI/HAN till Smart Meter (och sedan vidare till NAN-aggregatorn) eller en aktiv ändring av befintliga data/insprutning av nya data i nätet. I det förra fallet hänvisar vi till en tjuvlyssnande attack som inkräktar på kundernas integritet och avslöjar de typer av kommunikationsprotokoll som används, något som kan hjälpa motståndaren att planera och utföra en mätare imitering attack injicera falsk trafik i nätet, med kända konsekvenser [39] (Low to Moderate Impact). I det senare fallet hänvisar vi till meddelandeändringsattacker och falska datainjektionsattacker som kan leda till att felaktiga uppgifter överförs till huvudändan vilket ger en felaktig bild av Grids nuvarande tillstånd [40] (Modera till hög effekt). Man-in-the-Middle attacker, där motståndaren imiterar mätaren till NAN aggregator och NAN aggregator till mätaren, är också sannolikt att inträffa. Sådana attacker, ge motståndaren fullständig kontroll över all mätning trafik som flyter till NAN aggregatorer (och därmed till elnätet) utsätta smarta nätet för stor risk (särskilt när det är stor skala). Slutligen är förnekande av serviceattacker, som syftar till att överbelasta NAN-aggregaten tills de inte längre kan få sin legitima trafik, också en möjlighet enligt detta scenario (Moderate to High Impact). Den sista kategorin av hot som vi kommer att presentera är de hot som börjar med att påverka enheter inom det smarta nätet, och utvecklas på sätt som påverkar miljön i det smarta hemmet. De scenarier som presenteras i detta avsnitt är numrerade efter den symboliska notation SG-SH_nummer, står för smarta rutnät initierade attacker som påverkar smarta hem följt av scenariots serienummer. Tabell IV ger en mer kortfattad bild av de hot som presenteras i varje scenario i detta avsnitt, de säkerhetsmål som överträtts och en konsekvensbedömning. Tabell IV, kan inkludera imiteringen av DRMS-systemet av en motståndare, som sedan kunde upprepa äldre Demand Response meddelanden som en del av en replay attack. En sådan attack kan orsaka obehag på kundens webbplats och resultera i ekonomisk belastning av kunden (Low Impact), främst på grund av det faktum att ESI/HAN och EMS-system som svarar på Demand Response signaler kommer att schemalägga enheten drift vid olika tidpunkter som inte nödvändigtvis är den mest lönsamma för kunden eller den mest fördelaktiga för Grid (Moderate Impact). En annan möjlig attack i det här scenariot kan vara en meddelandeändringsattack. Under denna typ av attack ändrar motståndaren innehållet i meddelanden som skapats av DRMS-servern (såsom prissignalen eller brådskan) och vidarebefordrar dessa meddelanden till den kundwebbplats som reagerar enligt beskrivningen ovan (Low to Moderate beroende på skala). Falska synkroniseringsattacker är också sannolika i detta scenario. Denna typ av attacker syftar till att mixtra med synkroniseringsmeddelanden som utbyts mellan DRMS och ESI/HAN och resultera i stränga tidskrav som inte uppfylls av systemet på grund av dålig synkronisering, med konsekvenser som påverkar hela programmet Demand Response (Moderate Impact). 2) SG-SH_2: Attacker som syftar till direkt belastningsavlastning signaler till ESI/HAN: Ibland, när efterfrågan på el överstiger det tillgängliga utbudet, planerade försörjningsavbrott i form av utmatning av last, kan behöva utföras för att undvika instabilitet i elnätet som kan skada dess utrustning. Sådana strömförsörjningsinteraktioner utlöses av en LMS-server som ansvarar för att utfärda och vidarebefordra kommandon till lokaler på specifika områden enligt ett förutbestämt schema [25]. Förnekande av service (DoS) attacker under ett sådant scenario kan visa sig vara särskilt farligt, eftersom de kan förhindra dessa brådskande signaler från att levereras till destinationen i tid, vilket äventyrar nätets tillgänglighet (High Impact). Dos-attacker kan riktas antingen mot LMS-servern eller mot det fysiska medium som ansluter den till ESI/HAN (om de sker i form av störningsattacker). En annan typ av attack skulle kunna innebära att en motståndare fifflar med scheman för lastutjämning som kan leda till att kritiska områden förlorar sin strömförsörjning, eller att samma icke-kritiska områden drabbas om och om igen. Konsekvenserna av sådana attacker kan variera från enkla obehag för kunder (Low Impact) som måste förlora sin strömförsörjning om och om igen, till kraftförlust i kritiska områden som även kan riskera människoliv (High Impact). Liknande konsekvenser kunde observeras under en reprisattack, som utfördes av en motståndare som återspelade äldre Load Sheding-signaler. 3) SG-SH_3: Angrepp som syftar till energiimport/export Signaler till ESI/HAN: DER omfattar både produktion och lagring. Produktion som kommer från DER-enheter som solceller, vindkraftverk, dieselgeneratorer och små vattenkraftverk i kundens lokaler förväntas styras av verktyget eller en tredje part ESP via AMI-systemet. Beroende på DER-styrenhetens kapacitet, kan scheman för nettoimport/exportnivåer förutbestämas så att enheter framgångsrikt släpper ut energi i elnätet vid tider av ökad efterfrågan eller lagra energi från det om belastningen flyttas från onpeak till off-peak timmar måste äga rum. Replay attacker är bland de attacker mer sannolikt att inträffa i sådana scenarier [30]. I denna typ av attacker återspelas tidigare meddelanden om energiimport/export, oavsett nätbehov, vilket orsakar energi från elnätet vid tider av hög efterfrågan, eller energi som frigörs till elnätet vid tillfällen då det inte är nödvändigt (Modera till hög effekt). Även sannolikt att hända under detta scenario, är meddelanden förändringar attacker. Dessa attacker inleds av en motståndare som förvränger meddelanden som innehåller de mängder energi som ska exporteras eller importeras vilket gör att nätet beter sig på ett sätt som strider mot dess verkliga behov och skapar möjligheten för blackouter och blackouter att inträffa (Moderera till hög effekt). Liknande resultat kunde observeras genom att utföra Dos attacker mot kanalen mellan DRMS/LMS och ESI/HAN, för att göra det omöjligt att vidarebefordra sina signaler i tid, till sina legitima mottagare (Moderate to High Impact). Mycket troliga attacker under ett sådant scenario kan innebära att en motståndare till tredje part ESP eller tjuvlyssnar, för att motståndaren ska kunna ta emot energiförbrukningen och brådskande meddelanden som är avsedda för tredje part ESP från nyttan. Således, bryta kundens integritet (Låg till Moderate Impact enligt vad dessa data används för) och potentiellt störa KOMNINOS et al.: ÖVERVAKNING I SMART GRID OCH SMART HEMSÄKERHET 1943 kommunikationen av verktyget med tredje part ESP, hindrar det från att agera till fördel för kunden. I detta avsnitt presenterar vi flera lovande motåtgärder som föreslås i litteraturen och som skulle kunna antas mot de olika attacker som identifieras i avsnitt III. Enligt tabell I-IV äventyras flera säkerhetsmål. I följande avsnitt ser vi hur vart och ett av dessa mål kan uppnås genom en detaljerad kartläggning av tillvägagångssätt och en omfattande beskrivning av olika tekniker. En sammanfattning av de tillvägagångssätt som presenteras i detta avsnitt finns i tabell V. I avsnitt III införde vi sekretess som den säkerhetsdimension som handlar om att förhindra obehörig tillgång till specifik information. Konfidentialitet kanske inte betraktas som den mest kritiska dimensionen av smart nät it-säkerhet, men det är en av de viktigaste frågorna för konsumenterna eftersom det är oupplösligt kopplat till deras integritet. Detta avsnitt ägnas åt att presentera sätt att säkerställa sekretess och integritet i den smarta hem-/smarta nätkommunikationsmiljön, som de föreslås i den senaste litteraturen. Den mest grundläggande tekniken för att uppnå sekretess nuförtiden är genom kryptografi. Moderna kryptografiska tekniker som finns tillgängliga idag kan delas in i två breda kategorier beroende på vilken typ av nyckel de använder. Den första kategorin, omfattar symmetriska nyckelalgoritmer och det är också känt som privat-nyckel kryptografi, eftersom både avsändare och mottagare delar en hemlig nyckel för sin kommunikation. Den andra kategorin innehåller asymmetriska nyckelalgoritmer och det är också känt som offentlig nyckel kryptografi eftersom var och en av de kommunicerande parterna har sin offentliga nyckel (känd för alla andra parter) och sin privata nyckel (som hålls hemlig) [41], [42]. I ett försök att säkerställa större interoperabilitet mellan säkerhetsmekanismer inom nätet cybersäkerhet Work Group vid National Institute of Standards of the U.S. utvärderade (2010) användbarhet och förväntad livslängd för kända symmetriska och asymmetriska algoritmer [25]. Symmetriska algoritmer (t.ex. standarderna AES och TDES) förväntas användas för datakryptering inom det smarta nätet. Asymmetriska algoritmer å andra sidan (t.ex. godkänd RSA, DSA, ECDSA etc.) förväntas användas för digitalt signering av meddelanden. Kryptografi används naturligtvis inte bara för att garantera sekretess. Många verk presenteras nedan, om sätt att tillhandahålla integritet, äkthet, icke-repudiering och till och med tillstånd, utnyttja kryptografi på ett eller annat sätt. 2) Säkerställa integritet: Sedan deras utseende, smart mätning utbyggnader har väckt många farhågor för att vara potentiellt integritet invasiv. Som vi diskuterar i föregående avsnitt kan konsumtionsuppgifterna som samlas in av smarta mätare avslöja en hel del om invånarnas beteende, aktiviteter och vanor inom en premiss, vilket orsakar rädsla för kunderna. Hittills har olika modeller föreslagits för att säkerställa sekretessen för mätdata i smarta hem/smarta nät. Vår litteratur översyn om integritetsfrämjande teknik har avslöjat en mängd olika tekniker som kan användas ensam eller i kombination för att säkerställa integritet [43]. Några av dessa tekniker introduceras kortfattat nedan. Att säkerställa integritet kan uppnås genom: • Anonymisering: En process som tar bort kopplingen mellan data och dess ursprung på ett sådant sätt, att verktyget kan ta emot de data som krävs för att utföra sina beräkningar, men inte kan tillskriva de mottagna data till en viss mätare. • Trusted Aggregators: Mätaren eller en tredje betrodd part anses vara betrodda enheter som kan hantera aggregering av mätdata och deras vidarebefordran till verktyget. Nyttan i ett sådant fall kan endast använda aggregat av data utan att kunna få tillgång till individuell förbrukningsinformation för deltagande mätare. • Homomorphic Encryption: En form av kryptering som gör det möjligt att utföra specifika typer av beräkningar på chiffertext och få ett krypterat resultat som dekrypteras matchar resultatet av operationer som utförs på vanlig text. Verktyget i ett sådant fall kan dekryptera chiffertexten för aggregatet av mätdata men inte den individuella mätningen av klartext. • Perturbation modeller: Modeller som introducerar slumpmässigt buller från en känd distribution till integritet känsliga mätdata, innan de överförs till nytta. Verktyget som tar emot de perturbed data rekonstruerar en approximation av de ursprungliga uppgifterna. Det finns en kompromiss mellan graden av personlig integritet och förlusten av information. • Verifierbara beräkningsmodeller: Modeller i vilka aggregatören tillhandahåller ett bevis tillsammans med aggregatet av mätdata, att beräkningen har utförts som det påstås. Sådana bevis kan tillhandahållas genom ett system med noll kunskapsbevis, där den smarta mätaren är provaren och den nytta kontrollören har. I "nollkunskapsbevis" bekräftar kontrollanten bara att bevisaren har den kunskap han påstår sig ha och inget mer än det. • Data obfuscation tekniker: Batteribaserade metoder som syftar till att dölja mängden energi som förbrukas av en premiss genom att buffra eller släppa sin energibelastning. Vi börjar med Efthymiou et al. [44], beskriver en metod för säker anonymisering av elektriska mätdata. Deras tillvägagångssätt skiljer sig mellan två typer av trafik som utförs av en Smart Meter. Data med låg frekvens, dvs. uppgifter som är nödvändiga för fakturering eller kontohantering och som måste kunna hänföras och samlas in varje dag/vecka/månad etc. och högfrekventa data, dvs. data som behövs för en effektiv drift av det smarta nätet (Demand Response-program, estimering av efterfrågan etc.).), som ska samlas in varje minut/fem minuter men behöver inte vara hänförlig. Mätarna i detta system har två ID inbäddade i dem, en för hög och en för lågfrekventa data.Den lågfrekventa ID (LFID) kommer att vara offentlig, så att det kan användas av verktyget för fakturering en kund för hans konsumtion. Högfrekvens-ID (HFID) å andra sidan måste förbli dold, så att ingen kommer att kunna identifiera källan till specifika mätdata. För att upprätthålla sekretessen bör högfrekvensidentifieringen vara hårdkodad i anordningen, medan det för att kontrollera att ett HFID är giltigt införs en tredje parts spärrtjänst med vetskap om förhållandet mellan ett giltigt HFID och LFID. Ett annat protokoll, som kombinerar anonymiseringstekniker med kontrollerbar beräkning utan att antyda tillit till någon gateway eller tredje betrodda part föreslås av Jeske i [45]. Hans protokoll består huvudsakligen av två underprotokoll ett Faktureringsunderprotokoll och ett underprotokoll till Load Reporting. En smart mätare använder faktureringsprotokollet för att skicka den totala elförbrukningen till verktyget, krypterad och signerad asymmetriskt. Under faktureringsprocessen hålls både kundens och mätarens identitet offentlig. Load Reporting Protocol utnyttjar dock en annan idé, nämligen system för gruppsignaturer. I detta protokoll sägs varje smart mätare tillhöra en grupp (vars gruppchef är energileverantören). När en mätare vill rapportera sin konsumtion, undertecknar den den med namnet på gruppen. Energileverantören kan alltså endast kontrollera en mätares deltagande i en grupp utan att kunna dra någon närmare slutsats om detta. Det system som används för gruppsignaturer baseras på modellen av Camenisch och Lysyanskaya [46]. I en sådan modell när mätaren har bevisat på ett noll-kunskap sätt att den innehar en biljett signerad av leverantören och att tidsstämpeln för de uppgifter som den vill överföra är giltig, ber den leverantören att bekräfta sin giltighet och underteckna nästa biljett som den kommer att behöva. Ett alternativt tillvägagångssätt presenteras av Li et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Deras förslag utnyttjar en distribuerad inkrementell aggregeringsmetod, där aggregering utförs på varje meter i rutten mot verktyget. Ett noggrant konstruerat aggregeringsträd kopplar effektivt samman alla noder i ett helt område med en samlarenhet. Varje nod på detta träd, som i huvudsak är det spännande trädet som motsvarar grafen i nätverket av sammankopplade mätare inom ett område, samlar data från sina barn noder, aggregerar dem och vidarebefordrar dem till sin förälder nod, som upprepar processen tills data når roten. Vid roten hittar vi samlaren, som hanterar kommunikationen med verktyget. För att säkra data enroute, Paillier homomorphic krypteringsschema används, vilket gör det möjligt för mätare att delta i aggregeringsprocessen utan att kunna se några mellanliggande eller slutliga resultat. En annan idé introduceras av Acs et al. I [48] som föreslår ett eget integritetsskyddssystem för smarta mätdata som använder homomorfisk kryptering och utnyttjar tanken på perturbation. Den krypteringsalgoritm som infördes av författarna definieras som tillägget av mätningen med krypteringsnyckeln, modulo ett stort antal. Eftersom detta kryptosystem är homomorf med avseende på tillägg det följer att: där k 1, k 2 är tangenterna, m 1 och m 2 är mätningarna och n är det stora antalet. För att göra saker och ting mycket enklare att förstå, låt oss använda ett exempel. Låt oss anta att Alice vill kommunicera med Bob och Charlie. Då både Alice och Bob måste mata en pseudorandom generator med sin delade nyckel, något som returnerar ett slumpmässigt tal r 1,2 som kommer att läggas till Alices mätningar och subtraheras av Bobs mätningar. Samma process bör sedan upprepas mellan Alice och Charlie vilket resulterar i r 1,3. Efter Alice har lagt r 1,3 till hennes resultat kommer hon att komma till summan presenteras nedan, som hon sedan kommer att skicka till verktyget krypterad med sin delade nyckel. = m 1,t + r 1,2 + r 1,3 + K AliceU rörlighet mod n (2) Likaså Bob och Charlie kommer att skicka sina aggregat till verktyget krypterade med den delade nyckeln som var och en underhåller med verktyget. Verktyget kommer då att beräkna aggregatet och därmed få summan av alla mätningar som sändes till det. De individuella mätningarna avslöjas aldrig under denna process. För att bevara integriteten av informationen introducerade författarna Laplacian buller till den slutliga aggregatet innan kryptera den. För att lyckas med detta införde varje mätare som deltog i processen gammabuller på sin mätning före kryptering. Således varje m i,t presenteras ovan var faktiskt resultatet av tillägget av den faktiska mätningen (mo i,t ) med två oberoende värden slumpmässigt utvalda från samma gammafördelning: Den slutliga idén vi presenterar för att säkerställa integritet, tillhör Varodayan et al. [49] som föreslår att ett laddningsbart batteri används för att delvis skydda sekretessen för information som härrör från en premisss elektriska belastningsprofil. Detta batteri får den sammanlagda belastningen av alla apparater inom ett hushåll som en ingång, och ger en belastning som är resultatet av kombinationen av batteriets och alla apparaternas belastning. Detta är den belastning som rapporterats av den smarta mätaren till verktyget. När som helst, batteriet kan antingen leverera den energi det får från verktyget direkt till hushållets apparater, behålla den för framtida användning, eller förse apparaterna med dess rester. Genom detta laddnings- och urladdningsförfarande kan därför batteriet fördunkla den exakta belastning som rapporteras av apparater. Den föreslagna modellen för laddning och urladdning av batteriet är stokastisk, dvs. varje beslut om en statsövergång sker med en viss sannolikhet. En spaljéalgoritm utnyttjas för att uppskatta graden av informationsläckage. Lika viktigt som att säkerställa sekretessen för personuppgifter inom det smarta nätet/smarta hemmet är att säkerställa dataintegritet och äkthet (oavsett deras grad av integritet). Detta avsnitt syftar till att presentera tekniker för att uppnå dessa två centrala mål genom att granska relaterad litteratur. Inspirerad av traditionella sätt att säkerställa integritet, kryptografisk hashing teknik, utformad för hög integritet säkerhet i traditionella nätverk skulle potentiellt också kunna tillämpas på det smarta nätet, förutsatt att de inte medför oöverkomliga förseningar. Vid användning av sådana tekniker använder den sändande sidan en hashfunktion för att beräkna checksumma för det meddelande som ska skickas och bifoga det till det ursprungliga meddelandet [41]. Vid mottagandet av meddelandet tillämpar den mottagande sidan samma hashfunktion på meddelandet och jämför resulterande hasch med den hasch som är bifogad i det ursprungliga meddelandet. Om de två hasherna matchar, verifieras integriteten (dvs. det är bevisat att meddelandets innehåll inte har ändrats i transit till följd av t.ex. en meddelandeändringsattack). Attacker mot integritet är dock inte bara begränsade till meddelandeändringar. Falska datainjicering attacker, replay attacker, enhet imitering attacker, och glesa attacker anses också vara stora hot mot ett systems integritet. Den senaste litteraturen som fokuserar på dessa attacker och deras motåtgärder kan vara begränsad, men den saknar inte intressanta idéer. Bhattarai m.fl. i [50], presentera sin egen lätta digitala vattenmärkning teknik som ett enkelt, billigt och effektivt sätt att säkerställa försvar mot falska data injicering attacker. Digital vattenmärkning är en teknik för att inbädda digitala data inuti realtidsmätare avläsningar, med vattenstämpeln bär unik information om ägaren av avläsningen. Syftet med vattenstämpeln är att validera uppgifternas integritet. Vattenmärkta data, skickas från mätaren till verktyget genom snabba icke-säkerställda nätverk som är benägna att falska data injicering attacker. För att säkerställa en framgångsrik upptäckt av dessa attacker använder mätare låg hastighet och säkra kanaler för att säkert överföra vattenmärkena. Verktyget får alltså både vattenmärken och vattenmärkta data, för att korrelera dem och upptäcka falska data injicering attacker. Huang m.fl. i [51], visa att även utan förkunskaper om elnätets topologi en motståndare fortfarande framgångsrikt kan starta smygande dåliga data injicering attacker. Särskilt författarna bevisar att när systemdynamiken är liten och kan approximeras linjärt, en oberoende komponentanalys kan tillämpas för att beräkna den jakobska matrisen som om multipliceras med eigenvectors av covariansmatrisen av stat variablerna kan utsätta information som krävs för motståndaren som vill starta en omärklig falsk datainjicering attack. Som motåtgärd introducerar författarna sin adaptiva kumulativa summaalgoritm, en rekursiv algoritm bestående av två interleaved-steg. Den första introducerar den linjära okända parameterlösaren medan den andra tillämpar den multihotade CUSUM-algoritmen. Den föreslagna försvarsmekanismen syftar till att upptäcka attacker så snabbt som möjligt med ett minsta antal observationer samtidigt som en tillfredsställande grad av noggrannhet upprätthålls. Omärkliga attacker som innebär kompromiss av ett litet antal avläsningar av effektmätare, speciellt utformade och iscensatta för att förbli odetekterbara av dåliga data detektionsalgoritmer är fokus för Giani et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I sin tidning föreslår författarna sin egen algoritm för att upptäcka smygattacker och föreslår installation av kända säkra phasormätningsenheter (PMU) vid specifika bussar, för att förhindra en godtycklig samling av attacker (inte bara glesa attacker). Det minsta antalet PMUs som krävs för att göra attackerna observerbara är ett NP-hård problem, därför författarna föreslår en övre gräns på det minimala antalet PMUs som krävs och presentera en algoritm för att bestämma deras placering. Deras resultat tyder p + 1 PMUs är tillräckligt för att inaktivera p attacker. När det gäller imiteringsattacker föreslår Aravinthan m.fl. i [13] att algoritmer för belastningsprofilering används som motåtgärd. I deras föreslagna system, innan en apparat kan tas i bruk, söker den ett tillstånd från AMI. AMI tillåter antingen dess funktion eller schemalägger om den för senare i enlighet med den annonserade klassen av enheten och dess aktuella belastning. Varje gång en enhet annonseras till AMI skickar AMI en tidigare formad belastningsprofil till utloppet som styr enheten så att en jämförelse kan göras. Om belastningsmönstret inte matchar den kända profilen så tillåter inte utloppet att enheten fungerar. När det gäller att återspela attacker, många olika förslag finns inklusive användningen av tidsstämpelr / sekvensnummer / sessionsnycklar, alla föreslagna av Aravinthan et al. I [13], eller inklusive användningen av nonces (antal som används en gång) vilket gör varje meddelande unikt, enligt Xiao et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. Ett intressant alternativ till dessa metoder är den fysiska autentiseringsmetod som föreslås av Mo et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. 2) Att säkerställa äkthet och icke-förnekande: Att säkerställa äkthet och säkerställa att vi kan bevisa sannfärdigheten i alla påståenden om transaktioner inom det smarta nätet, är också viktigt för den övergripande säkerheten för smarta nät. Som vi redan nämnt ovan används kryptografiska hashfunktioner nuförtiden för att säkerställa meddelandeintegritet mot avsiktliga ändringar, på samma sätt som kontrollsummor används för att upptäcka oavsiktliga sådana. Liknar kryptografisk hash funktioner, med undantag för att de använder en hemlig nyckel, är meddelande autentisering koder såsom HMAC som är bland de mest använda metoder för att uppnå äkthet idag [41]. Sådana system kan också användas inom det smarta nätet, och det kan även system med digitala signaturer som säkerställer meddelandets äkthet genom asymmetrisk kryptering. Dessa system utgår från att varje enhet som kommunicerar har ett eget offentlig-privat nyckelpar. Innan du skickar ett meddelande krypterat med mottagarens öppna nyckel kan avsändaren hash meddelandet och signera hash med sin privata nyckel. När mottagaren tar emot meddelandet använder han sin privata nyckel för att dekryptera den och utvärdera dess hasch och avsändarens allmänna nyckel för att dekryptera den ursprungliga haschen [41]. De två hasherna jämförs sedan om de matchar meddelandets integritet och dess äkthet (eftersom ingen annan än avsändaren kunde ha undertecknat meddelandet med avsändarens privata nyckel). Samtidigt kan icke-repudiering också uppnås om avsändaren kräver en undertecknad bekräftelse från mottagaren, kontrollera att han verkligen fick meddelandet. I den senaste litteraturen har man också föreslagit alternativa sätt att uppnå meddelandets äkthet och icke-repudation som är särskilt utformad för det smarta nätet. Nedan presenterar vi ett antal intressanta tillvägagångssätt. Nabeel m.fl. i [55], föreslå användning av moduler för fysisk okolonial funktion (PUF) inom meter för att uppnå stark hårdvarubaserad autentisering av smarta mätare och effektiv nyckelhantering. Nyckelhantering garanterar sekretess och integritet för meddelanden som överförs från smarta mätare till verktyget och vice versa. PUF är funktioner förkroppsligade i en fysisk struktur billigt att tillverka men omöjligt att replikera även med tanke på den exakta tillverkningsprocessen. På grund av deras uncolonability de kan beskrivas som hårdvara analoger av enkelriktade funktioner. PUK:er genomför autentisering av utmaning-respons, dvs. de får en stimulans (utmaning) som interagerar med deras fysiska mikrostruktur (som anses vara unik på grund av den inneboende slumpmässigheten i tillverkningsprocessen av integrerade kretsar) och reagerar genom att ge en oförutsägbar men ändå repeterbar respons. PUK kartlägger utmaningar för svar på ett sätt som inte kan förutsägas eller replikeras. Deras egenskaper utnyttjas av författarna tillsammans med Pedersen åtagandeplan och ZeroKnowledge bevis på kunskap protokoll för att säkerställa sekretess, integritet och äkthet men också skydda de hemliga nycklar som används av Smart Meters. Ett annat tillvägagångssätt för meddelandeautentisering föreslås av Fouda et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I sitt papper introducerar författarna ett system för autentisering av lätta meddelanden som en viktig del av deras tänkta ramverk för säker smart nätkommunikation, där smarta mätare förväntas autentiseras innan de kan kommunicera med andra smarta mätare eller smarta nätportar inom rutnätet. Deras föreslagna system baserat på Diffie-Helman nyckeletablering och hash-baserade autentiseringskoder, kan enkelt beskrivas på följande sätt. Anta att vi har två enheter i och j som vill kommunicera med varandra som visas på bild. 3............................................................... Vid det första steget i detta schema, kommer jag att välja ett slumpmässigt tal a, höja hans g i kraften av en, kryptera i j g a med hjälp av j: s öppna nyckel och skicka detta meddelande till j. I det andra steget j, som har följt samma förfarande för att producera sin g b, dekryptera meddelandet och skickar sitt svar i j g a g b tillbaka till i krypterad med i's öppna nyckel. Efter dessa två steg kan båda parter nu utvärdera g ab och därmed härleda sin delade sessionsnyckel som hash H(i j g ab ) där H är en säker kryptografisk hashfunktion. Mer nyligen Lu et al. i [57], presenterade ett experimentellt tillvägagångssätt för en småskalig prototyp för automatisering av substation i syfte att avgöra om aktuella säkerhetslösningar kan tillämpas direkt på automationssystem för substation (SAS) utan implikationer. Gemensamt använda mekanismer och algoritmer som garanterar autentisering och integritet såsom RSA, meddelandeautentiseringskoder och engångssignaturer utvärderades alla för deras förmåga att säkerställa meddelandets äkthet och integritet utan att bryta mot de stränga timingskrav som införts av vissa meddelandekategorier och trots att de körs på enheter KOMNINOS et al.: ÖVERVAKNING I SMART GRID OCH SMART HEMSÄKERHET 1947 med begränsad processorkraft. Deras resultat tyder på att RSA kan användas för skydd av meddelanden som överförs över understationer, men är inte lämpligt för överföring av delay-sensitive meddelanden inom understationerna, medan MAC-anslutna och HORS-signerade meddelanden visar bättre delay-prestanda för delay-sensitiv kommunikation inom understationen. Deras dokument avslutas med att man betonar behovet av bättre anpassade säkerhetslösningar för kommunikation med understationsautomationssystem. När vi nu vänder vår uppmärksamhet mot icke-avvisning, introducerar vi Xiao et al:s arbete. [53] som presenterar en ömsesidig inspektionsstrategi som syftar till att säkerställa att avläsningar av smarta mätare inte upprepas inom det smarta nätets nätverk i närområdet. Deras strategi innebär installation av två smarta meter med en elektrisk kabel som förbinder sändarsidan med mottagarsidan. Mätaren på ena sidan representerar abonnentens avläsning medan mätaren på den andra sidan representerar leverantörens avläsning. Dessa två avläsningar förväntas inte alltid vara desamma även under normala omständigheter på grund av strömförluster under energiöverföring, synkroniseringsproblem och andra förseningar. Men ibland kan deras inkonsekvens tyda på att mätaren kompromissar, stör eller någon annan form av attack. I sådana fall utbyts avläsningarna av de två ändarna och inkonsekvensen kontrolleras mot ett godtagbart tröskelvärde. Om läsningen skulle visa sig vara resultatet av en kompromiss, kommer ytterligare utredning att inledas. Författarna kompletterar sitt tillvägagångssätt med en säkerhetsanalys och en utvärdering som visar den ömsesidiga inspektionstekniken kan uppnå tillfredsställande prestanda när den kombineras med en optimerad tidsfönstermetod. Alternativt, Aravinthan et al. [13] tyder på att både kunderna och AMI använder unika nycklar för kryptering (när de har autentiserat varandra med hjälp av sina förtilldelade offentlig-privata nyckelpar). Dessutom föreslår de att AMI håller en logg över alla transaktioner under ett fördefinierat antal dagar, så att meningsskiljaktigheter kan lösas, men spårar tillbaka händelserna. Vanligtvis, när du presenterar säkerhetskrav för ett system som använder grundläggande CIA triad (Konfidentialitet, Integritet, Tillgänglighet) beställningen inte har någon specifik betydelse. När det gäller smarta nät/smarta hem föreslår dock vissa intressenter att triaden bör prioriteras som tillgänglighetsintegritet Sekretess (AIC) så att beställningen återspeglar att tillgänglighet är det viktigaste målet, följt av integritet och sedan sekretess [58]. Potentiella attacker mot tillgången till smarta nät infördes i avsnitt III under det allmänna namnet "Denial of Service-attacker" som definierar attacker som syftar till att mätta nätets resurser för att förhindra att det blir tillgängligt för dess legitima användare. Ett antal attacker vi genomförde var attacker i det fysiska lagret. Sådana fysiska lagerattacker var de falska datainsprutningsattacker (motåtgärder för vilka presenteras i avsnittet för att säkerställa integritet) och blockeringsattacker för vilka motåtgärder kommer att införas nedan. Aravinthan m.fl. i [13] tyder på att det bästa sättet att försvara sig mot avsiktlig störning är att använda flera alternativa frekvenskanaler när störningar upptäcks i den nuvarande kanalen. Enligt dem, AMI och alla noder inom det, kunde programmeras att flytta även om en vanlig, fördefinierad sekvens av kanaler, hårdkodade i dem, om standardkanalen lider av paketförluster som är över en godtagbar tröskel, för en viss period. Varje nod som introduceras i AMI-nätverket och autentiseras till det, får denna fördefinierade kanalshoppingsekvens krypterad med kundens öppna nyckel. Noden hämtar sedan sekvensen genom att dekryptera med kundens privata nyckel och börjar kommunicera i den nuvarande kanal som används. Enligt författarna, på grund av pseudo slumpmässigheten i kanalhoppningssekvensen anses det svårt för jammaren att förutsäga vilken kanal som ska användas härnäst, och därmed utföra en störningsattack mot den. En liknande åsikt, verkar vara delad med Lee et al. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. I sitt arbete föreslår de en slumpmässig spread-spectrum-baserad trådlös kommunikation som förhindrar tjuvlyssnande och aktiva attacker, samtidigt som de säkerställer skydd mot störning. Deras föreslagna schema, kallad frekvens Quorum Rendezvous (FQR), introducerar nyheten att samordna två slumpmässiga hoppsekvenser med hjälp av ett beslutförhetssystem, en egenskap som garanterar avsändaren och mottagaren kommer att träffas inom en begränsad tid. Ett beslutförhetssystem är en samling undergrupper (eller beslutförhet) av en universell uppsättning. Varje delmängd av denna uppsättning har minst ett gemensamt element med varje annan delmängd i den. Den föreslagna modellen använder sig av ett Quorum system för att konstruera hoppsekvenser, så noder är bundna att möta varandra. Lika kapabel att äventyra tillgången till smarta nät är Förnekande av Serviceattacker som inträffar på lager högre än det fysiska lagret. Den vanliga praxisen mot dessa attacker är införandet av Intrusion Detection Systems (IDS). Intrusionsdetektionssystem kan klassificeras i tre breda kategorier [60]: signaturbaserade, specifikationsbaserade och anomalibaserade. En signaturbaserad IDS känner igen intrång med hjälp av en svart lista över kända attackmönster. Medan en specifikation baserad IDS upptäcker attacker med hjälp av en uppsättning begränsningar (regler) som definierar korrekt drift av ett program eller protokoll. En anomali-baserad IDS, slutligen, erkänner avvikelser från vad som anses vara normalt, genom att bygga en modell av normalt systembeteende där eventuella avvikelser från normalt identifieras som ett intrång. Enligt författarna till [60], signaturbaserade IDS är inte lämpliga för det smarta nätet, på grund av det faktum att de inte kan förväntas hålla jämna steg med det ständigt ökande antalet nya attacker som så ofta manifesterar sig inom det. Å andra sidan verkar specifikationsbaserade och anomalibaserade IDS vara ganska lovande för den smarta hem-/smarta nätmiljön. Ett exempel för var och en av de två modellerna presenteras nedan. Faisal m.fl. i [60], föreslå utnyttjande av en arkitektur av anomalibaserade IDS som en andra linjelösning efter brandväggar, kryptografi och tillståndstekniker, för att upptäcka intrång. Deras föreslagna arkitektur, innebär placering av tre IDS, i smarta mätare, datakoncentratorer och AMI-huvudet och används i kombination med stream mining 1948 IEEE KOMMUNIKATION SURVEYS & TURIALS, VOL. Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 4, FJÄRDE KVARTER 2014 tekniker för att upptäcka anomali. Författarna föreslår särskilt att en enhet, inom eller utanför varje smart mätare, integreras i en "säkerhetsbox". Den här säkerhetsboxen fungerar som IDS inom den smarta mätaren. IDS av liknande konfiguration som denna kommer att installeras i datakoncentratorn och det centrala systemet. En serieprocess beskriver hur detta IDS fungerar. Datan som kommer in i Smart-mätaren infogas i IDS acceptor-modulen. Acceptormodulen vidarebefordrar dem sedan till en förbearbetningsenhet som ansvarar för att generera nya data enligt vissa fördefinierade attribut. Dessa nya data matas sedan in i stream mining modul algoritmen vars resultat går genom den beslutsfattare enhet som bestämmer om ett larm ska utlösas eller inte. Som ett alternativ till detta tillvägagångssätt presenterar vi det som föreslagits av Berthier m.fl. [61] Stryk det som inte är tillämpligt. I sitt arbete föreslår de installation, i nyckelpunkter inom nätverket, av sensorer som kännetecknas av specifikationsbaserade intrångsdetekteringsmekanismer som lämpar sig för att upptäcka intrång i applikations-, transport- och nätverkslager. Författarna upptäcker det förväntade beteendet hos mätare vid nätverkslagret baserat på specifikationen av protokoll som används av dessa mätare. Detta beteende modelleras sedan i ett enkelt tillstånd diagram som representerar alla möjliga mätare tillstånd och övergångar från en till en annan. En liknande tillståndsmaskin för appliceringsskiktet presenteras också. Varje tillstånd av dessa statliga maskiner definierar en rad olika rättigheter och funktioner. Varje drift av mätaren som beter sig på förväntat sätt och inte följer den förväntade uppsättningen regler anses misstänkt. Detta arbete kompletteras med ett bevis på korrekthet och en prototyp. Det sista säkerhetsmålet vi fokuserar på är tillstånd, d.v.s. ett intyg om att ingen enhet inom den smarta hem-/smarta rutnätsmiljön kan ha tillgång till information eller tjänster utanför sin behörighet [22]. Trots dess betydelse för smart hem / smarta nät säkerhet litteraturen om tillstånd är fortfarande begränsad. Trots detta har några intressanta verk föreslagits. Till att börja med presenterar vi Ruj et al:s arbete. I bilaga I till förordning (EU) nr 1307/2013 ska punkt 1 ersättas med följande: Deras arbete bygger på en arkitektur som består av HAN, BAN och NAN gateways på ena sidan och RTUs på den andra. Var och en av LAN-, BAN- och NAN-gatewayerna i den arkitekturen är ansvarig för att skapa ett aggregat av dess mottagna data, kryptera det aggregatet med hjälp av Paillier-krypteringssystemet och vidarebefordra det vidare (HAN till BAN, BAN till NAN och NAN till RTU). Åtkomstkontroll i Ruj et al. Systemet införs med användning av en attributbaserad krypteringsvariant som särskilt modifierats av upphovsmännen, i enlighet med det smarta nätets behov. I sitt paradigm krypterar RTU insamlingen av data från olika enheter dessa data under en uppsättning attribut innan de skickas till dataregistret de bör hållas i. Dessa attribut kan vara all information som rör dessa data såsom energikällan (t.ex. sol, vind, fossila bränslen), typ av konsument (t.ex. enskilda, företag, fordon), typ av utrustning (t.ex. torktumlare, värmare), tid för användning (t.ex. topp, off-peak) etc. På så sätt skapar RTU en åtkomstpolicy för de data som den placerar i dataarkivet. Därför bör användare som vill ha tillgång till dem först skaffa hemliga nycklar, som motsvarar attributen för deras intresse, från en KDC (nyckel distributionscenter). På så sätt kan användarna bara dekryptera de data för vilka de har matchande attribut, vilket innebär att åtkomstkontroll uppnås. Vaidya m.fl. I [63] föreslås ett något annorlunda tillvägagångssätt för autentisering och attributbaserad behörighet, specifikt för Substation Automation Systems. Deras tillvägagångssätt utnyttjar idén om allmänna nyckelcertifikat och system för nollkunskap för autentisering och idén om attributcertifikat (ACs) för auktorisation. Ett attributcertifikat kan betraktas som ett komplement till ett offentligt nyckelcertifikat. Ett offentligt nyckelcertifikat (PKC) utfärdas av en certifieringsmyndighet (CA) och används för att kontrollera ägarens identitet, precis som ett pass. Ett attributcertifikat, å andra sidan, utfärdas av en attributmyndighet (AA) och används för att karakterisera eller berättiga innehavaren precis som en visering ger en person tillstånd att bo/arbeta på en viss plats under en viss tid. När en användare begär åtkomst till en IED av en understation, är både användaren och IED autentiserade. Efter deras autentisering ger substationsregulatorn användaren sitt attributcertifikat (definiera hans behörigheter), signerat av styrenheten med hjälp av en elliptisk kurvalgoritm. Från den stunden varje gång en användare vill ha tillgång till den IED han skickar sin undertecknade begäran, hans PKC och hans AC som kommer att användas för att säkerställa äkthet och tillstånd. I ett alternativt tillvägagångssätt, Jung et al. I [64] föreslås en egen modell för att säkra tillträdeskontroll inom det smarta nätet. Deras modell utnyttjar XACML (eXtensible Access Control Markup Language) och SAML (Security Assertion Markup Language). XACML-standarden definierar ett deklarativt språk för att beskriva åtkomstpolicyer och en bearbetningsmodell som beskriver hur man utvärderar ansökningar om behörighet enligt de regler som definieras i policyer. XACML kan karakteriseras som ett Attributbaserat Access Control-system, där de olika attribut som förknippas med en användare ges som indata till funktionen som avgör om en användare kan komma åt en viss resurs på ett visst sätt. XACML policys definieras enligt en uppsättning regler. Processen som följde för att uppnå behörighet när du använder XACML kunde beskrivas på följande sätt: Inledningsvis en användare (kallas ämne i XACML terminologi) begär tillgång till data/tjänster (kallade resurser) från en viss enhet inom det smarta nätet. Begäran skickas till en enhet känd som Policy Enforcement Point (PEP) som använder XACML språk för att skapa en begäran baserat på attribut för ämnet, den resurs som den vill få tillgång till och annan relevant information. När begäran har skapats skickas den vidare till en Policybeslutspunkt (PDP), som kommunicerar med en Policy Store för att hämta alla tillämpliga policyer. När den potentiella politiken hämtas, PDP jämföra begäran dem och avgöra om tillträde bör beviljas eller inte. Tabell V ger en sammanfattande bild av de tillvägagångssätt som presenteras i detta avsnitt. För varje säkerhetsmål listas ett antal lovande tillvägagångssätt. Olika undernätverk inom smarta hem/smarta nät, kan utnyttja olika kombinationer av sådana metoder för att uppfylla varje säkerhetsmål. Tabell V, är inte uttömmande, men det är ett tecken på de många riktningar inom forskning när det gäller säkerhetslösningar för sådana komplexa miljöer som smarta hem / smarta nätet. För närvarande utvecklas många standarder, riktlinjer och rekommendationer för smart nätsäkerhet av internationella standardiseringsorgan och branschforum. Stora ekonomier över hela världen stöder starkt de ansträngningar för internationella standarder på vilka nationella standarder kan byggas. Deras mål är att förbättra utsikterna till internationell harmonisering av standarder för smarta nät, trots mångfalden av infrastrukturbehov runt om i världen. Detta avsnitt ger en kort översikt över framträdande bidrag från både nationella och internationella standardiseringsorgan och institutioner när det gäller smart nät cybersäkerhet. Som den ledande internationella standardiseringsorganisationen för elindustrin har IEC redan definierat en rad välfokuserade IKT-standarder för elnätet, alla baserade på IEC:s tjänsteorienterade arkitektur för hantering och automatisering av energiöverförings- och distributionssystem (IEC 62357). Bland dessa kan man hitta standarder för automatisering av understationer (IEC 61850), distributionshantering (IEC 61968), informationsmodeller och API:er för hantering av överföringsnät (IEC 6170) och standarder för informationssäkerhet för styrning av kraftsystem (IEC 62351 1-8) [65]. För att främja utvecklingen av smarta nät inrättade IEC 2008 arbetsgruppen för smarta nät (IEC SG3). IEC SG3, arbetar i samarbete med många pågående smarta nätprojekt och ansvarar för forskning och skapande av standarder för olika aspekter av smarta nät. De fem standarder som vi nämnde ovan identifierades som kärnstandarder i systemet för standarder för smarta nät av IEC SG3 [66]. Dessa standarder verkar få bred acceptans över hela världen, vilket får oss att tro att trots regionala skillnader i ämnen som mätning, smarta hem och byggnader, efterfrågeresponsplaner, elfordon och säkerheten och integriteten i dessa, är världen mer eller mindre överens om ämnen som smart nätarkitektur, kommunikations- och kommunikationssäkerhet, gemensamma datamodeller och distribuerade energiresurser manipulation [67]. Inrättad av US National Institute of Standards (NIST) i 2009, Smart Grid interoperabilitet Panel är ett offentlig-privat partnerskap som syftar till att underlätta deltagande av elindustrins intressenter från 22 industrisegment i smarta elnät standardisering insatser som leds av NIST. De viktigaste bidragen från SGIP i utvecklingen av standarder, är att identifiera certifieringskrav, granska användningsfall, aktivt utbilda intressenter inom smarta nätindustrin om driftskompatibilitet, övervaka standardiseringsinsatser men också genomföra allvarliga insatser för den globala anpassningen av driftskompatibiliteten [68]. SGIP är organiserat i flera kommittéer, arbetsgrupper och arbetsgrupper. Av särskilt intresse för oss är arbetsgruppen för cybersäkerhet (CSWG), vars mål är att utveckla en övergripande cybersäkerhetsstrategi för det smarta nätet [65]. I september 2010 publicerade SGIP-CSWG en tre volymrapport kallad "Guidelines for Smart Grid Cyber Security". Volym ett, fokuserar på beskrivningen av högnivåarkitekturen i det smarta nätet, kategoriseringen av olika gränssnitt och identifiering av cybersäkerhetskrav för dessa gränssnittskategorier. Volym två, fokuserar på kundintegritetsfrågor. Volym tre, ger ytterligare material om sårbarheter inom det smarta nätet. Vid tidpunkten för att skriva detta dokument, NIST söker offentliga kommentarer för sin första översyn av ovan nämnda riktlinjer, med den 24 december 2013 som sista datum för inlämning av kommentarer [69]. Den europeiska samordningsgruppen för smarta nät bildades av CEN-Cenelec och ETSI som svar på EU-kommissionens mandat M/490 för att tillhandahålla en omfattande ram för smarta nät. Som en del av denna ram offentliggjordes flera rapporter i slutet av 2012. Av särskilt intresse för oss, är dessa rapporter om eller relevanta för smarta nät cybersäkerhet. Sådana rapporter presenteras nedan. • Rapporten "First Set of Standards" [70] innehåller en förteckning över enhetliga standarder för informationsutbyte inom det smarta nätet, inklusive en översikt över nuvarande standarder för cybersäkerhet som IEC:s 62351 del 1–8, IEC 61850-90-5, flera IETF RFC och flera ETSI-standarder. • I rapporten "Smart Grid Reference Architecture" [71] definieras en tredimensionell referensarkitektur för det smarta nät som analysen av fall av användning av informationssäkerhet som identifierats av SG-CG:s arbetsgrupp för informationssäkerhet i smarta nät bygger på. • Rapporten "Hållbara processer" [72] skapar en lista över användningsfall som beskriver funktionaliteten hos det smarta nätet. Dessa användningsfall används av arbetsgruppen för informationssäkerhet i smarta nät för risk- och hotanalys, men också för bedömning av föreslagna metoder för att säkerställa cybersäkerhet inom smarta nät. • Slutligen ger rapporten "Smart Grid Information Security" [58] en vägledning på hög nivå om hur olika standarder gäller för informationssäkerhet i smarta nät, dataskydd och integritet genom att fastställa fem säkerhetsnivåer som syftar till att överbrygga elnätets drift och informationssäkerhet, och två dataskyddsnivåer för klassificering av information. I syfte att effektivt inrätta det nationella systemet för standarder för smarta nät en styrgrupp bestående av medlemmar i China Electricity Council (CEC), Standardization Administration China (SAC), Energy Bureau och State Grid Corporation 1950 IEEE KOMMUNIKATIONSUNDERSÖKNINGAR & TURIALS, VOL. Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 4, FJÄRDE KVARTER 2014 Kina (världens största statligt ägda elverk) grundades 2010. I slutet av det året offentliggjordes två viktiga rapporter: den tekniska standardplanen för "Smart Grid" och "Smart Grid nyckelutrustnings-FoU-planen" formellt, men dessa rapporter är inte tillgängliga för allmänheten [65]. Vad som är allmänt tillgängligt är rapporten "Framework and Roadmap for Strong & Smart Grid Standards", som släpptes 2010 av State Grid Corporation. I denna rapport presenteras en förteckning över grundläggande standarder och en analys av brister i standarder genomförs. Förteckningen över standarder, även känd som First Batch of SGCC Smart Grid Standards [66], hänvisar starkt till internationella standarder (särskilt IEC standarder som de vi redan har nämnt, inklusive IEC 62351 för säkerhet), men innehåller också nationella standarder och riktlinjer som fastställts av företaget självt. Kinas stora intresse för smarta nät cybersäkerhet, förväntas reflektera över sin cybersäkerhetsmarknad som beräknas uppgå till 50 miljarder US-dollar 2020 [74]. För att främja utvecklingen av standardisering av smarta nät bildade ministeriet för ekonomi, handel och industri i Japan i augusti 2009 en strategisk arbetsgrupp, studiegruppen för standardisering av smarta nät. I januari 2010 lade denna grupp fram en rapport med de viktigaste initiativen. Dessa initiativ omfattade bland annat genomförandet av IEC:s färdplan för standarder (inklusive standarder för cybersäkerhet), nära samarbete med NIST, CENELEC och andra standardiseringsorgan och främjande av relaterade politiska studier [66]. Japan beställde också fyra storskaliga pilotprojekt-Kyoto Keihanna distrikt, Yokohoma stad, Toyota stad och Kitakyushu stad-för att studera olika aspekter av det smarta nätet. I juni 2011, Australian Department of Resources, Energy and Tourism beställde Standards Australien och Rare Consulting för att identifiera brister i den australiska uppsättningen av smarta nät standarder. Detta arbete resulterade i den "Australiska Smart Grid Standards RoadMap" [73] som publicerades i juni 2012. Inom ramen för denna standardvägkarta finns en samling grundstandarder (nationella och internationella). Av särskilt intresse för oss är de som gäller smart nät cybersäkerhet. För smarta nät cybersäkerhet, Standarder Australien, föreslog anpassning av befintliga internationella standarder såsom IEC/TS 62351 delar 1-8, ISO/IEC 27001, ANSI/ISA-99 och ITU-T på ett sätt som bäst uppfyller kraven i den australiska elindustrin. Rapporten föreslår NIST avslutade arbete som en bra primär källa för säkerhetsriktlinjer samtidigt som den underliggande vikten av överensstämmelse av potentiella it-säkerhetsstandarder med Australian Privacy lagstiftning. Hittills har vi identifierat illustrativa scenarier för interaktion mellan enheter i det smarta hemmet och det smarta nätet. Vi har analyserat potentiella cyber- och fysiska säkerhetshot, studerat dem i termer av de säkerhetsmål de kränker och utvärderat deras påverkan på nätet. På samma sätt har vi också granskat den befintliga litteraturen med förslag på lovande lösningar och förslag till motåtgärder för att hjälpa oss att uppnå de säkerhetsmål vi satt upp för vårt system. För att komplettera vår översikt över säkerhet i smarta hem/smarta nät beskrivs öppna utmaningar och riktlinjer för framtida forskning nedan och sammanfattas i tabell VI. • Upprätta en universell standardiseringsram för säker kommunikation inom det smarta hemmet och det smarta nätet. Som vi har nämnt i avsnitt II är det smarta nätet ett komplext och heterogent nät vars framgång till stor del beror på den kontinuerliga kommunikationen mellan dess enheter. Med varje delnät i det smarta nätet, med sin egen utrustning, sina egna krav och sin egen kapacitet, att säkerställa interoperabel och oavbruten kommunikation mellan smarta nätenheter blir en ganska skrämmande uppgift. Därför anses en universell standardiseringsram som utvecklar riktlinjer och inkluderar protokoll och modellstandarder för säker kommunikation mellan enheter som tillhör olika undernät inom det smarta nätet/smarta hemmiljön vara nödvändig. Vid upprättandet av denna universella standardiseringsram bör smarta enheter som kommunicerar med hem/smarta nät betraktas både som fristående enheter men också som en del av hela nätet. Ett sådant tillvägagångssätt skulle kunna bidra till ett framgångsrikt uppfyllande av de unika krav som specifika delsystem för smarta nät ställer. • Inrättande av myndigheter för att utvärdera hur industrin för smarta hem/smarta nät överensstämmer med de olika frivilliga standarderna. De flesta standarder som skapats för det smarta nätet är frivilliga, dvs. de har inte fått mandat av regeringar eller affärsavtal. Detta kan dock inte rättfärdiga avsaknaden av ett samordnat tillvägagångssätt för att övervaka den utsträckning med vilken industrin har antagit dessa standarder. Att ha myndigheter med ansvar för att utvärdera industrins överensstämmelse med dessa frivilliga standarder skulle kunna visa sig vara särskilt värdefullt när det gäller att hjälpa KOMNINOS m.fl.: ÖVERVAKNING I SMART GRID OCH SMART HEMSÄKERHET 1951 tillsynsmyndigheter avgöra om en standard är effektiv eller om några förändringar behövs för att förbättra den. • Att upprätta nya/ändra gamla protokoll med avseende på de smarta nätens unika krav. De stränga kraven i vissa av delnäten för smarta nät är en del av anledningen till att det smarta nätet kräver en ny utformning av befintliga protokoll, eller skapandet av nya. Smarta hem-/smarta nätstandarder bör kännetecknas av den flexibilitet som krävs för att de ska kunna uppfylla sina funktionskrav. Låt oss överväga IEC61850 standard för substationskommunikation. Denna standard, för att kunna säkerställa att kritiska meddelanden för en substation (t.ex. ett kommando för isolering av fel) inte kommer att drabbas av förseningar på mer än 3 ms, och därmed utsätta hela substationsutrustningen för fara, definierar tre deferent protokoll stackar (TCP/IP, UDP/IP och Application to MAC layer). I själva verket bör alla protokoll som används i det smarta nätet, för autentisering, säker kommunikation, dataaggregation eller till och med routing av data, utformas för att uppfylla det smarta nätets unika krav. • Fastställande av nya mätvärden för utvärderingen av de föreslagna it-säkerhetsmekanismerna och it-lösningarna. För att smarta nätmyndigheter ska kunna utvärdera i vilken utsträckning en föreslagen säkerhetsmekanism uppfyller de fastställda säkerhetsmålen måste elindustrin komma överens om väldefinierade mått. En sådan utveckling kommer att göra det möjligt för myndigheterna att jämföra de föreslagna lösningarna på en gemensam grund och därmed fatta de bästa besluten när det gäller vilka mekanismer eller lösningar som bör standardiseras eller användas i kombination med varandra. Sådana mått kan också möjliggöra en bättre utvärdering av de förväntade resultaten av en investering i en viss säkerhetsmekanism. • Utvärdering av säkerhetskonsekvenserna av införandet av PHEV/PEV och distribuerade energiresurser som en del av det smarta nätet och det smarta hemmet. I takt med att vårt nät blir smartare förväntas nya enheter införlivas i det. Plugg i elfordon (hybrid eller inte) och distribuerade energiresurser (i smarta hem eller som en del av det smarta nätet) är två kategorier av enheter av särskilt intresse som hittills har fått mycket begränsad uppmärksamhet [64]. Vi anser att ytterligare undersökningar bör genomföras om de konsekvenser för säkerheten som införandet av dem medför. Dessutom kan nya metoder för att garantera att de fungerar följas noga så att eventuella avvikelser upptäcks och åtgärdas innan de blir storskaliga problem. • Inrätta en rättslig ram som är specifik för integriteten i smarta nät. För att säkerställa integritet inom det smarta nätet måste en rättslig ram som är specifik för integritet i det smarta nätet genomföras. Ett sådant ramverk förväntas definiera exakt: hur känsliga uppgifter ska samlas in, vem som ska samla in dem, hur länge och var kan de lagras, under vilka omständigheter ägaren förväntas lämna sitt samtycke innan hans uppgifter kan lämnas ut etc........................................................................................................... I förhållande till ovanstående utmaning, en annan utmaning som har att göra med integritet är att upprätta nya system för aggregering av data utan att involvera en betrodd aggregator. Sådana system förväntas kunna ge en sammanfattning av en viss insats, utan att kunna förstå denna insats och utan att införa ytterligare förseningar i hela processen som faktiskt skulle kunna hota nätets stabilitet. • Inrätta nya tekniker för att möta störningsattacker. Som vår litteraturöversikt visade är spridningsspektrumteknik framträdande när det gäller att möta störattacker mot resurstillgänglighet. Trots deras effektivitet dock dessa tekniker införa en overhead i nätet som potentiellt kan påverka leveransen av kritiska meddelanden i rätt tid i det smarta nätet, vilket resulterar i instabilitet. Vi behöver därför nya system som säkrar oss från att störa attacker utan att belasta nätverket med extra overhead. • Etablera inkrementell detektion, påträngande förebyggande och påträngande recovery system särskilt för smarta nätet. Förnekande av Service Attacker och distribuerad Förnekelse av Service Attacker är bland de farligaste attackerna mot det smarta nätet. Om sådana attacker, som hotar det smarta nätets tillgänglighet, inte upptäcks och sätts i karantän tillräckligt tidigt, kan vi riskera att förlora funktionaliteten hos vår mest kritiska infrastruktur. Tidig upptäckt och förebyggande av attacker, som är särskilt anpassade för det smarta nätet, är därför en annan utmaning. Nya metoder för riskbedömning som inte bygger på förkunskaper och inte medför ytterligare förseningar i den övergripande systemdriften är precis vad vi behöver. I det fall en attack inte upptäcks och förhindras, måste också lämpliga metoder för inkrementell återhämtning finnas på plats för att säkerställa graciös nedbrytning. • Utforma system som kan stödja loggning av information för revisionskontroller och kriminaltekniska analyser. För den smarta hem-/smarta nätmiljön är det absolut nödvändigt att den har möjlighet att tillhandahålla obestridliga bevis som styrker förekomsten av och detaljerna i en transaktion. Sådan information bör förvaras i loggar som finns över hela det smarta nätet. De uppgifter som samlas in i sådana loggar ska användas för kriminalteknisk analys och för att lösa rättsliga tvister. Varje ändring av dessa uppgifter måste utföras av en autentiserad enhet och den kommer att loggas in i systemet. Särskild omsorg bör ges i designprocessen, för att undvika införandet av för mycket overhead i denna loggningsprocess. • Etablera mer nyckelhanteringstekniker särskilt för AMI och nätverket för mätning av stora områden. Som AMI definierar vi arkitekturen som möjliggör dubbelriktad kommunikation mellan Smart Meter och verktyget. AMI gör det möjligt för användaren att få nästan realtidsinformation om lokalens energiförbrukning, och konsumenten att få nära realtidsprissignaler och återkoppling om sin energiförbrukning. De meddelanden som skickas av verktyget till Smart mätare är kritiska eftersom de definierar hur driften av apparater i lokaler är planerad. De meddelanden som skickas av Smart mätare till verktyget anses också vara kritiska, eftersom de används av verktyget för efterfrågeprognoser och efterfrågehantering. IEEE KOMMUNIKATIONSUNDERSÖKNINGAR OCH TURIAL, VOL. Nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, nej, 4, FJÄRDE KVARTER 2014 Kritiska meddelanden utbyts också inom en annan typ av nätverk i det smarta nätet, Wide Area Measurement Network. Ett sådant nätverk består av många undernätverk utrustade med avancerad mätteknik (t.ex. PMU). Deras syfte är att förbättra operatörens situationsmedvetenhet i realtid genom regelbundna rapporter om nätets nuvarande tillstånd. De mätningar som samlas in från olika phasormätningsplatser avslöjar avvikelser och utlöser omedelbara åtgärder för att skydda nätets utrustning i nödsituationer, vilket gör att upprätthållandet av dess integritet är av största betydelse för nätets övergripande funktion. Trots betydelsen av dessa meddelanden har dock majoriteten av de centrala förvaltningssystem som föreslås för att säkra kommunikation inom det smarta nätet hittills varit inriktade på att fastställa nycklar endast för de enheter som kommunicerar inom SCADA-systemen. I själva verket har få forskningsstudier genomförts om centrala förvaltningssystem för AMI-enheter och enheter inom nätverket för mätning av stora områden. Därför anser vi att ytterligare forskning bör inriktas på inrättandet av centrala etableringssystem som är särskilt utformade för AMI och nätverket för mätning av stora områden. Förr än senare kommer dagens traditionella nät att utvecklas till morgondagens elnät. En utveckling, som innehåller löftet om en robust, effektiv och effektiv energiinfrastruktur för framtiden, kallas det smarta nätet. Så småningom kommer varje enhet inom dagens elnät, även vårt hem, att genomgå sin egen omvandling mot en smartisering av vårt elnät, där fördelarna med denna utveckling är odiskutabla för både verktygen och konsumenterna. Som en oumbärlig del av denna utveckling erkänner vi omvandlingen av våra hem till framtidens energimedvetna smarta hem. Homes, som kommer att vara i ständig interaktion med verktygen i en ansträngning för bättre energihantering. Av avgörande betydelse, under denna omformning av våra hem och vårt rutnät, är att garantera säkerhet och integritet. En uppgift som blir mer skrämmande, när ny teknik införlivas i dessa redan komplexa infrastrukturer. I det här dokumentet presenterade vi faror som hotades av några av de mest illustrativa scenarierna för interaktion mellan enheter i smarta hem/smarta nätmiljöer och utvärderade deras inverkan på hela nätet. Dessutom gjorde vi en genomgång av den senaste litteraturen om möjliga lösningar och motåtgärder, som syftar till att identifiera metoder för förebyggande eller försvar mot attacker som kan hjälpa oss att uppnå de säkerhetsmål vi satt upp för både smarta hem och smarta nät. Arbetet med att standardisera smarta nät för cybersäkerhet över hela världen beskrevs också, medan ett avsnitt som ägnades åt öppna utmaningar och framtida riktlinjer för forskning tjänade som avslutning på vårt dokument. Genom det avsnittet föreslog vi flera ämnen som behöver undersökas ytterligare. Det heterogena i den smarta hem/smarta rutnätsmiljön lämnar inte utrymme för "one-size-fits-all" säkerhetslösningar som gör smart hem/smart rutnätssäkerhet till ett utmanande men lovande forskningsområde för framtiden. ) ....................................... En del av hans forskning har patenterats och använts i mobiltelefoner av telekommunikationsföretag, i krypto-enheter av försvarsföretag, och i vårdapplikationer av National Health Systems. Sedan 2000 har han deltagit i ett stort antal europeiska och nationella FoU-projekt, som forskare eller huvudutredare inom områdena informationssäkerhet och system- och nätsäkerhet. Han har författat eller samförfattat mer än 50 tidskriftspublikationer, bokkapitel och konferensproceedingspublikationer inom sina intresseområden. Han har inbjudits att hålla föredrag vid konferenser och i statliga departement, samt att utbilda anställda i Grekland och för U.K. företag. Eleni Philippou tog kandidatexamen i datavetenskap från University of Cyprus, Nicosia, Cypern, 2013, rankning 3: e totalt i sin klass. Hon arbetar för närvarande mot M.Sc. Examen i informationssäkerhet vid University College London, London, Storbritannien. Hennes forskningsintressen är bland annat cybersäkerhet för kritisk infrastruktur, smarta nät och smarta hem. Andreas Pitsillides (M'90-SM'05) tog emot B.Sc. Examen (Hons) i elektroteknik från University of Manchester Institute of Science and Technology, Manchester, Storbritannien, 1980 och Ph.D. examen i bredbandsnät från Swinburne University of Technology, Melbourne, Australien, 1993. Han är professor vid Institutionen för datavetenskap, University of Cyprus, Nicosia, Cypern, och är chef för Networks Research Laboratory (NetRL). Hans forskningsintressen inkluderar kommunikationsnät (fast och mobil/trådlös), Internet- och Web-of-Things, det smarta nätet, och Internet-teknik och deras tillämpning i mobila e-tjänster, särskilt e-hälsa, och säkerhet. Han har ett särskilt intresse av att anpassa verktyg från olika områden av tillämpad matematik såsom adaptiv kontrollteori, naturinspirerade tekniker och beräkningsintelligens för att lösa problem i kommunikationsnät. Han har publicerat över 230 referenstidskrifter i flaggskeppstidskrifter (t.ex. IEEE, Elsevier, IFAC, och Springer), internationella konferenser och bokkapitel, och två böcker (en redigerad); har deltagit i över 30 EU-kommissionen och lokalt finansierade forskningsprojekt som rektor eller en Coprincipal Investigator; presenterade keynotes, inbjudna föreläsningar vid stora forskningsorganisationer, korta kurser på internationella konferenser, och konsulting och korta kurser till industrin; och tjänar/served på flera tidskrifts- och konferenschefskommittéer. | Mer nyligen, Komninos et al. REF presenterar en kartläggning av säkerhetsproblem i smarta nät med stark tonvikt på den smarta hemmiljön och dess interaktioner med den smarta nätmiljön. | 2,521,001 | Survey in Smart Grid and Smart Home Security: Issues, Challenges and Countermeasures | {'venue': 'IEEE Communications Surveys & Tutorials', 'journal': 'IEEE Communications Surveys & Tutorials', 'mag_field_of_study': ['Computer Science']} | 78,955 |
Abstrakt. I ett identitetsbaserat krypteringssystem identifieras varje användare med hjälp av en unik identitetssträng. Ett attributbaserat krypteringssystem (ABE), däremot, är ett system där varje användare identifieras genom en uppsättning attribut, och någon funktion av dessa attribut används för att bestämma dekrypteringsförmåga för varje chiffertext. Sahai och Waters införde en enda myndighetsattributkrypteringssystem och lämnade frågan öppen om huruvida ett system kunde konstrueras där flera myndigheter tilläts distribuera attribut [SW05]. Vi besvarar denna fråga jakande. Vårt system tillåter alla polynomial antal oberoende myndigheter att övervaka attribut och distribuera hemliga nycklar. En kryptering kan för varje myndighet välja ett tal d k och en uppsättning attribut. Han kan sedan kryptera ett meddelande så att en användare bara kan dekryptera om han har minst d k av de angivna attributen från varje myndighet k. Vårt schema kan tolerera ett godtyckligt antal korrupta upphovsmän. Vi visar också hur man tillämpar våra tekniker för att uppnå en multiauthority version av det stora universum finkornig åtkomstkontroll ABE presenteras av Gopal et al. [GPSW02].......................................................................................................... | Chase REF föreslog en multi-authority ABE, där det finns flera KDC-myndigheter (samordnade av en betrodd myndighet) som distribuerar attribut och hemliga nycklar till användare. | 14,492,917 | Multi-Authority Attribute Based Encryption | {'venue': 'TCC', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,956 |
Byggt på en delad trådlös medium, trådlösa mesh nätverk är särskilt sårbar för stör attacker. Förmågan att återhämta sig från attacker och upprätthålla en godtagbar nivå av servicenedbrytning är en avgörande aspekt i utformningen av ett trådlöst nätnät. För att ta itu med detta problem undersöker detta dokument lösningarna för nätrenovering genom gemensam design av trafikomledning, kanalomfördelning och schemaläggning över ett flerkanaligt trådlöst nät med flera kanaler. Effektiv routing och kanal tilldelning system kan lindra störningar orsakade av både de normala nätverksnoder och jamming noder. Därför formulerar vi, baserat på de nödvändiga villkoren för schemaläggning, först det optimala problemet med nätrenovering som problem med linjär programmering, vilket ger en övre gräns för det möjliga nätgenomströmningen. Efter att vi löst LP-problemen har vi en uppsättning flöden som tilldelats kanter som har tilldelats olika kanaler. Och baserat på LP-lösningarna tillhandahåller vi en girig schemaläggningsalgoritm med hjälp av dynamisk kanaltilldelning, som schemalägger både nätverkstrafiken och störningstrafiken. Och vi ger också en girig statisk kant tilldelningsalgoritm, där en kanal tilldelas en kant i början och kommer att förbli fast över alla tider slots. I synnerhet överväger vi två strategier, nämligen global restaurering och lokal restaurering, som kan stödja en rad kompromisser mellan restaureringslatens och nätgenomströmning efter restaurering. För att kvantitativt utvärdera effekterna av störningsattacker under och efter restaureringen definierar vi två index för nedbrytning av prestanda, övergående störningsindex (TDI) och genomflödesnedbrytningsindex (THI). Slutligen görs omfattande resultatutvärderingar för att studera effekterna av olika störningsscenarier i ett exempel på trådlösa nätnät. | Med den gemensamma optimeringen av schemaläggning, routing och kanaltilldelning studerade författarna till REF problemet med nätverksåterställning i ett multi-interface flerkanaligt trådlöst mesh scenario. | 14,599,316 | Providing survivability against jamming attack for multi-radio multi-channel wireless mesh networks | {'venue': 'J. Netw. Comput. Appl.', 'journal': 'J. Netw. Comput. Appl.', 'mag_field_of_study': ['Computer Science']} | 78,957 |
Ett trådlöst sensornätverk är ett resursbegränsat nätverk där alla sensornoder har begränsade resurser. För att spara resurser och energi måste uppgifterna sammanställas och mängden trafik i nätet undvikas. Syftet med dataaggregation är att eliminera redundant dataöverföring och förbättra livslängden för energi i trådlösa sensornätverk. Dataaggregationsprocessen måste göras med hjälp av ett effektivt klustersystem.i detta dokument ger vi nytt system för klusterering för dataaggregation som kallas "Efficient cluster head selection system for data aggregering in wireless sensor network" (ECHSSDA), också jämför vi vårt förslag till system med LEACH clustering algoritm. Jämförelsen baseras på energiförbrukning, val av klusterhuvud och klusterbildning. Där vi förutspår att, vårt förslag algoritm är bättre än LEACH i fallet med förbrukar mindre energi av kluster noden och kluster huvudet skicka data till basstationen förbrukar mindre energi som bättre än LEACH. | En annan CH urvalsmetod för aggregering av data diskuteras i REF som eliminerar redundans och förbättrar nätverkets livslängd. | 5,745,896 | Efficient Cluster Head Selection Scheme for Data Aggregation in Wireless Sensor Network | {'venue': None, 'journal': 'International Journal of Computer Applications', 'mag_field_of_study': ['Computer Science']} | 78,958 |
Ett mycket djupt konvolutionellt neuralt nätverk (CNN) har nyligen uppnått stor framgång för bild super-upplösning (SR) och erbjöd hierarkiska funktioner också. De flesta djupgående CNN-baserade SR-modeller utnyttjar dock inte fullt ut de hierarkiska egenskaperna från de ursprungliga lågupplösningsbilderna (LR) och uppnår därmed relativt låga prestanda. I detta dokument föreslår vi ett nytt resterande tätt nätverk (RDN) för att ta itu med detta problem i bild SR. Vi utnyttjar till fullo de hierarkiska egenskaperna från alla de konvolutionella skikten. Speciellt föreslår vi resterande tät block (RDB) för att extrahera rikliga lokala funktioner via täta anslutna konvolutionella lager. RDB möjliggör vidare direkt anslutning från tidigare RDB till alla skikt av nuvarande RDB, vilket leder till en sammanhängande minnesmekanism (CM). Lokala funktioner fusion i RDB används sedan för att adaptivt lära sig mer effektiva funktioner från föregående och nuvarande lokala funktioner och stabilisera utbildning av bredare nätverk. Efter att helt ha fått täta lokala funktioner använder vi global funktionsfusion för att gemensamt och adaptivt lära sig globala hierarkiska funktioner på ett holistiskt sätt. Experiment på referensdatauppsättningar med olika nedbrytningsmodeller visar att vårt RDN uppnår goda resultat mot toppmoderna metoder. | Zhang m.fl. REF utformade ett resterande tätt block med direkta anslutningar för en mer grundlig extraktion av lokala funktioner från LR-avbildningar. | 3,619,954 | Residual Dense Network for Image Super-Resolution | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 78,959 |
Eftersom DRAM-åtkomstlatenser närmar sig tusen instruktionstider och cachelagringar på chip växer till flera megabyte är det inte klart att konventionella cachestrukturer fortfarande är lämpliga. Två nyckelfunktioner med full associativitet och programvaruhantering har använts framgångsrikt i den virtuella minnesdomänen för att hantera diskåtkomstlatenser. Framtida system kommer att behöva använda liknande tekniker för att hantera DRAM-latenser. I detta dokument presenteras ett praktiskt, fullständigt associativt, programvaruhanterat sekundärt cachesystem som ger prestanda som är konkurrenskraftig med eller överlägsen traditionella cache utan OS eller applikationsengagemang. Vi ser denna struktur som det första steget mot OS-och applikationsmedveten hantering av stora on-chip caches. Detta dokument har två huvudsakliga bidrag: en praktisk design för en fullständigt associativ minnesstruktur, den indirekta indexcachen (IIC) och en ny ersättningsalgoritm, generationsbyte, som är särskilt utformad för att arbeta med IIC. Vi analyserar beteendet hos en IIC med generationsbyte som en drop-in, transparent ersättning för en konventionell sekundär cache. Vi uppnår miss hastighet minskningar från 8% till 85% i förhållande till en 4way associativ LRU organisation, matcha eller slå en (praktiskt ogenomförbar) helt associativ sann LRU cache. Inkorporera dessa felfrekvenser i en rudimentär timing modell indikerar att IIC / generationsersättningscache kan vara konkurrenskraftig med en konventionell cache vid dagens DRAM latens, och kommer att överträffa en konventionell cache när dessa CPU-relativa latens växer. 1. Vad är det för fel på dig? Miss latenserna och kapaciteten hos primära (nivå ett) cache har genomgått en mindre dramatisk omvandling, eftersom storleken på dessa caches begränsas av processorn cykeltid och miss latency hålls låg av den nu gemensamma närvaron av en sekundär cache. | Hallnor och Reinhardt REF studerade en fullständigt associativ programvaruhanterad design för stora L2-cacher på chip, men tog inte hänsyn till icke-uniforma åtkomsttider. | 5,161,309 | A fully associative software-managed cache design | {'venue': "ISCA '00", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,960 |
Abstract-Mobile cloud computing är tänkt som ett lovande tillvägagångssätt för att öka beräkningskapacitet mobila enheter för framväxande resurshungriga mobila applikationer. I det här dokumentet föreslår vi ett spelteoretiskt tillvägagångssätt för att uppnå effektiv beräkning offloading för mobila molntjänster. Vi formulerar den decentraliserade beräkning offloading beslutsfattande problem bland användare av mobila enheter som en decentraliserad beräkning offloading spel. Vi analyserar den strukturella egenskapen i spelet och visar att spelet alltid medger en Nash jämvikt. Vi utformar sedan en decentraliserad beräkning offloading mekanism som kan uppnå en Nash jämvikt i spelet och kvantifiera dess effektivitet förhållande över den centraliserade optimal lösning. Numeriska resultat visar att den föreslagna mekanismen kan uppnå effektiv beräkning offloading prestanda och skala samt systemets storlek ökar. | Författarna till REF formulerar offloading beslutsproblem som ett spel problem, och en algoritm är design för att uppnå Nash jämvikt. | 1,130,783 | Decentralized Computation Offloading Game For Mobile Cloud Computing | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,962 |
Bakgrund subtraktion är ofta det första steget i många datorseende program. För att en bakgrundsdifferentieringsmetod ska vara användbar i inbäddade kameranätverk måste den vara både exakt och beräknande effektiv på grund av resursbegränsningarna på inbäddade plattformar. Detta gör många traditionella bakgrund subtraktion algoritmer olämpliga för inbyggda plattformar eftersom de använder komplexa statistiska modeller för att hantera subtila ljusförändringar. Dessa modeller gör dem exakta, men beräkningskraven för dessa komplexa modeller är ofta för höga för inbyggda plattformar. I detta dokument föreslår vi en ny bakgrunds subtraktionsmetod som är både korrekt och beräkningseffektiv. Huvudidén är att använda kompressiv avkänning för att minska dimensionaliteten hos data samtidigt som den mesta informationen bevaras. Genom att använda flera datauppsättningar, visar vi att noggrannheten i vår föreslagna bakgrund subtraktionsmetod är jämförbar med den för traditionella bakgrund subtraktionsmetoder. Dessutom visar verklig implementering på en inbäddad kameraplattform att vår föreslagna metod är minst 5 gånger snabbare, och förbrukar betydligt mindre energi och minnesresurser än konventionella metoder. Slutligen visade vi genomförbarheten av den föreslagna metoden genom genomförande och utvärdering av en end-to-end realtid inbäddad kamera nätverk mål spårning. | För att realisera beräkningseffektivitet, använder arbetet i REF CS för att minska dimensionaliteten i bilden och sedan tillämpa GMM på den reducerade dimensionen data för bakgrund subtraktion. | 14,780,725 | Efficient background subtraction for real-time tracking in embedded camera networks | {'venue': "SenSys '12", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,963 |
AbstractAnimation har använts för att visa trender i flerdimensionella data. Denna teknik har nyligen fått ny framtoning för presentationer, främst med Gapminder Trendalyzer. I Trendalyzer hjälper animation tillsammans med intressanta data och en engagerande presentatör publiken att förstå resultaten av en analys av data. Det är mindre tydligt om trendanimering är effektiv för analys. I detta papper föreslås två alternativa trendvisualiseringar som använder statiska avbildningar av trender: en som visar spår av alla trender överlagrade samtidigt i en display och en sekund som använder en liten multipel display för att visa trendspår sida vid sida. Papperet utvärderar de tre visualiseringarna för både analys och presentation. Resultaten visar att trendanimering kan vara utmanande att använda även för presentationer, medan det är den snabbaste tekniken för presentation och deltagarna tycker att det är roligt och spännande, det leder till många deltagarfel. Animering är den minst effektiva formen för analys; båda statiska avbildningar av trender är betydligt snabbare än animering, och de små multiplar display är mer exakt. Index VillkorInformation visualisering, animation, trender, design, experiment. Informellt innebär termen trend att ha en allmän tendens (Websters Dictionary). En trend i data är en observerad allmän tendens. Det vanligaste sättet att se en trend i data är att rita en variabler förändring över tid på en linje diagram eller stapeldiagram. Om det finns en allmän ökning eller minskning över tid, uppfattas detta som en trend upp eller ner. Om det finns en allmän ökning/minskning som vänder riktning, uppfattas det som en reverserande trend (för upp till några reverseringar). Om det finns mer än några vändningar, verkar det vara cykliska eller bullriga data, och ingen trend uppfattas. Genom att rita upp flera variabler på en tidslinje (som i ett flerradsdiagram) kan användaren ibland se mottrender. Till exempel, om de flesta av variablerna generellt ökar och några minskar, kan de minskande variablerna dyka upp och uppfattas som mottrender. Om det inte finns mycket variation för någon variabel, är det möjligt att passa en regressionslinje eller kurva och rita den som en trendlinje eller trendkurva. Mer formellt, trenduppskattning är en statistisk teknik för att identifiera dessa trendlinjer eller trendkurvor [5]. För diskussionen i detta dokument kommer vi endast att fokusera på informella trender som kan uppfattas visuellt utan statistisk trenduppskattning. Det enkla tillvägagångssätt som beskrivs ovan fungerar endast för ett antal variabler längs en dimension ritad mot en annan dimension (vanligtvis tid). Vilket är det bästa sättet att se trender i två eller tre dimensioner samtidigt? Gapminder Trendalyzer [8] är ett animerat bubbeldiagram som är utformat för att visa trender över tiden i tre dimensioner. Både storleken och platserna av bubblor smidigt animera som tiden går. Denna teknik verkar vara mycket effektiv i presentationer, där en presentatör berättar för observatören var man ska fokusera uppmärksamheten. Det gör att data kommer till liv, och betonar de kritiska resultaten av en analys. Detta har gjorts med stora skärmar och publik, men är förmodligen sant även för en individ som presenterar resultat för en annan individ; poängen är att presentatören vet vad som kommer att hända och riktar observatörernas uppmärksamhet på ett område av intresse. Men under analys eller undersökning av data finns det ingen presentatör som talar om för analytikern var man ska leta. I praktiken innebär detta att analytikern måste spela upp animationen flera gånger för att identifiera avvikelser i trenderna. Detta tillvägagångssätt kan därför vara mindre effektivt för analys och undersökning av data. I detta dokument föreslås två alternativ till animerade bubbeldiagram för att visualisera trender i flera dimensioner, och beskrivs en användarstudie som utvärderar de tre tillvägagångssätten för både presentation och analys. Vi är intresserade av att förstå hur effektiva dessa visualiseringar är för användarna, både som observatörer av en presentation och som analytiker. Gapminder Trendalyzer skapades av Hans, Ola och Anna Rosling 2003 som en teknik för att använda animation för att illustrera trender i flerdimensionella data. Trendalyzer använder en bubbla diagram för att visa tre dimensioner av data, en för X-axeln, en för Y-axeln, och en för bubblans storlek, animerade över förändringar i en fjärde dimension (tid). Till exempel, när man tittar på FN-statistik för olika länder, X-axeln kan visa livslängd, Y-axeln kan visa spädbarnsdödlighet, och bubbelstorleken kan visa befolkningsstorlek, med varje bubbla representerar ett land. Figur 1 visar tre provramar från en animerad bubbla diagram som liknar Gapminder Trendalyzer. Trenden över tiden visas som en animation över tiden, med bubblorna ändrar position och storlek för att ange de aktuella datavärdena för varje land vid en viss tidpunkt. I det fall som illustreras i figur 1 och bild 1 visar animeringen en allmän trend för de flesta länder att öka den förväntade livslängden samtidigt som spädbarnsdödligheten minskar. Flera anomalier dyker dock upp under animeringen. Till exempel börjar den förväntade livslängden i Rwanda minska snabbt 1990; detta framgår av den fjärde ramen i figur 1 med Rwanda belyst. Hans Rosling använde denna teknik för att göra presentationer på TED (Teknik, Underhållning, Design) 2006 [16] och TED 2007 [17], vilket gav ett starkt positivt gensvar från publiken. Denna teknik gör det möjligt för observatören att se trender i informell mening: de kan observera den allmänna riktningen för datarörelser över tiden. Det vill säga, det finns ingen formell trenduppskattning. Detta är ett mycket dramatiskt sätt att visa trender, särskilt i en presentation. När Hans Rosling använder den berättar han en historia om datan och vid viktiga punkter i presentationen sätter observatören i fokus för att titta på en viss del av bubblan innan någon betydande händelse inträffar. Effekten tillför en känsla av spänning till data: bubblornas rörelse blir en kritisk del av historien. Andra har kopierat detta tillvägagångssätt. MicroStrategy har en Animated Bubble Chart [12] som lägger till förmågan att kollapsa relaterade bubblor i en aggregerad bubbla (t.ex., visa en bubbla för en kontinent). Denna aggregation teknik minskar rörigt och ocklusion, men anomalier av intresse är potentiellt dolda från sikt. Report Portal har en rörlig bubbla diagram [13] som lägger till förmågan att identifiera vilka dimensioner av en data kub att kartlägga till vilka axlar. Dessa tekniker verkar fungera bra för presentation av ett litet antal datapunkter (kanske upp till ca 200), men flera | Robertson m.fl. REF jämför animationens effektivitet med den hos små multiplar och en annan statisk metod för att identifiera trender i utvecklingen av Gapminder Trendalyzer [15] tomter (3-dimensionella data plottade på 2-D axlar). | 2,224,112 | Effectiveness of Animation in Trend Visualization | {'venue': 'IEEE Transactions on Visualization and Computer Graphics', 'journal': 'IEEE Transactions on Visualization and Computer Graphics', 'mag_field_of_study': ['Computer Science', 'Medicine']} | 78,964 |
Rörelserepresentation spelar en viktig roll för erkännande av mänskliga handlingar i videofilmer. I denna studie introducerar vi en ny kompakt rörelse representation för video action igenkänning, som heter Optical Flow guidad Feature (OFF), som gör det möjligt för nätverket att destillera temporal information genom en snabb och robust strategi. OFF härleds från definitionen av optiskt flöde och är ortogonalt till det optiska flödet. Härledning ger också teoretiskt stöd för att använda skillnaden mellan två ramar. Genom att direkt beräkna pixel-wise spatio-temporala gradienter av de djupa funktionskartorna, kunde OFF inbäddas i alla befintliga CNN-baserade video åtgärdsigenkänning ramar med endast en liten extra kostnad. Det gör det möjligt för CNN att extrahera spatiotemporal information, särskilt temporal information mellan ramar samtidigt. Denna enkla men kraftfulla idé bekräftas av experimentella resultat. Nätet med OFF matas endast av RGB ingångar uppnår en konkurrenskraftig noggrannhet på 93,3% på UCF-101, vilket är jämförbart med resultatet som erhålls av två strömmar (RGB och optiskt flöde), men är 15 gånger snabbare i hastighet. Experimentella resultat visar också att OFF kompletterar andra rörelseformer såsom optiskt flöde. När den föreslagna metoden är ansluten till det senaste ramverket för erkännande av videoåtgärder har den 96,0 % respektive 74,2 % noggrannhet på UCF-101 respektive HMDB-51. Koden för detta projekt finns på https://github.com/kevin-ssy/Optical-Flow-Guided-Feature | Nyligen, Sun et al. I Ref föreslogs en metod med optiska flödesstyrda funktioner. | 36,717,885 | Optical Flow Guided Feature: A Fast and Robust Motion Representation for Video Action Recognition | {'venue': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'journal': '2018 IEEE/CVF Conference on Computer Vision and Pattern Recognition', 'mag_field_of_study': ['Computer Science']} | 78,965 |
Den snabba utvecklingen av mobilt Internet har gett möjlighet för WiFi inomhuspositionering att komma i fokus på grund av dess låga kostnad. Nuförtiden kan dock inte exaktheten i WiFi-positionering inomhus uppfylla kraven i praktiska tillämpningar. För att lösa detta problem, föreslår detta dokument en förbättrad WiFi inomhus positionering algoritm genom viktad fusion. Den föreslagna algoritmen är baserad på traditionella platsfingeravtrycksalgoritmer och består av två steg: förvärv offline och positionering online. Den offline förvärvsprocessen väljer optimala parametrar för att slutföra signalförvärvet, och det bildar en databas över fingeravtryck genom felklassificering och hantering. För att ytterligare förbättra positioneringens noggrannhet använder onlinepositioneringsprocessen först en förmatchningsmetod för att välja kandidatfingeravtryck för att förkorta positioneringstiden. Därefter använder man det förbättrade Euclideanavståndet och den förbättrade gemensamma sannolikheten för att beräkna två mellanliggande resultat, och ytterligare beräknar slutresultatet från dessa två mellanliggande resultat genom viktad fusion. Det förbättrade Euclideanavståndet introducerar standardavvikelsen för WiFi-signalstyrkan för att jämna ut WiFi-signalfluktuationerna och den förbättrade gemensamma sannolikheten inför den logaritmiska beräkningen för att minska skillnaden mellan sannolikhetsvärdena. Jämföra den föreslagna algoritmen, den Euclidean distansbaserade WKN-algoritmen och den gemensamma sannolikhetsalgoritmen, visar de experimentella resultaten att den föreslagna algoritmen har högre positioneringsnoggrannhet. | Samtidigt, Ma et al. REF använde den viktade fusionen för att förbättra den WiFi-baserade inomhuslokaliseringen. | 12,783,556 | An Improved WiFi Indoor Positioning Algorithm by Weighted Fusion | {'venue': 'Sensors', 'journal': 'Sensors', 'mag_field_of_study': ['Medicine', 'Engineering', 'Computer Science']} | 78,966 |
Vi anser att problemet med att klassificera dokument inte efter ämne, utan efter allmänna känslor, t.ex. att avgöra om en granskning är positiv eller negativ. Med hjälp av filmrecensioner som data, finner vi att standard maskininlärning tekniker definitivt överträffar mänskliga-producerade baslinjer. De tre maskininlärningsmetoder vi använde (Naive Bayes, maximal entropiklassificering, och stöd vektormaskiner) fungerar dock inte lika bra på känsloklassificering som på traditionell ämnesbaserad kategorisering. Vi avslutar med att undersöka faktorer som gör känsloklassificeringsproblemet mer utmanande. Denna förordning träder i kraft den tjugonde dagen efter det att den har offentliggjorts i Europeiska unionens officiella tidning. | Pang REF använde först maskininlärningsmetoder som Naive Bayes, maximal entropi och stöd vektormaskiner för att utföra känsloklassificering på filmrecensioner, och experimentella resultat visade att SVM-baserad metod var effektiv. | 7,105,713 | Thumbs Up? Sentiment Classification Using Machine Learning Techniques | {'venue': 'Conference On Empirical Methods In Natural Language Processing', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,967 |
Abstract-Vi anser k-median klustring i finita metriska utrymmen och k-medel klustring i euklideiska utrymmen, i inställningen där k är en del av inmatningen (inte en konstant). För k-means problemet, Ostrovsky et al. [18] visar att om det optimala (k −1)-medelvärdet för klustringen av indatan är dyrare än det optimala k-medelvärdet som klustrar med en faktor på 1/ på 2, då kan man uppnå en (1 + f ( på))-uppskattning till k-medelvärdena optimalt i tid polynom i n och k genom att använda en variant av Lloyds algoritm. I detta arbete förbättrar vi avsevärt denna tillnärmningsgaranti. Vi visar att endast med tanke på villkoret att (k-1)-medelvärdet optimalt är dyrare än k-medelvärdet optimalt med en faktor 1+α för vissa konstanta α > 0, kan vi få en PTAS. I synnerhet, enligt detta antagande, för alla på > 0 vi uppnå en (1 + på)-uppskattning till k-medelvärden optimal i tiden polynom i n och k, och exponentiellt i 1/ på och 1/α. På så sätt frikopplar vi hållfastheten i antagandet från approximationsförhållandets kvalitet. Vi ger också en PTAS för k-median problemet i ändliga mått enligt det analoga antagandet också. För k-medelvärden ger vi dessutom en randomiserad algoritm med förbättrad drifttid för n O(1) (k log n) poly(1/ och1/α). Vår teknik får också en PTAS under antagandet av Balcan et al. [4] att alla (1 + α) approximationer ligger nära ett önskat målkluster, om alla målkluster har större storlek än δn och α > 0 är konstanta. Observera att motivationen hos Balcan et al. [4] är att för många klusterproblem är den objektiva funktionen endast en indikation på det verkliga målet att komma nära målet. Ur detta perspektiv är vår förbättring att när det gäller k-medel i euklideiska utrymmen minskar vi avståndet från klustret till målet från O(δ) till δ när alla målkluster är stora, och för k-median förbättrar vi det "storhetstillstånd" som krävs [4] för att komma exakt δ-nära från O(δn) till δn. Våra resultat bygger på ett nytt begrepp om klusterstabilitet. | Baserat på begreppet stabilitet, Awasthi et al. REF presenterade PTAS för problemen med k-medel och k-mediankluster. | 531,526 | Stability Yields a PTAS for k-Median and k-Means Clustering | {'venue': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'journal': '2010 IEEE 51st Annual Symposium on Foundations of Computer Science', 'mag_field_of_study': ['Mathematics', 'Computer Science']} | 78,968 |
Abstract-Cellular nätverk är i en stor övergång från en noggrant planerad uppsättning av stora tornmonterade basstationer (BS) till en oregelbunden spridning av heterogen infrastruktur element som ofta dessutom inkluderar mikro, pico, och femtocells, samt distribuerade antenner. I detta dokument utvecklar vi en dragbar, flexibel och exakt modell för ett nedlänk heterogent mobilt nätverk (HCN) bestående av K-nivåer av slumpmässigt placerade BS, där varje nivå kan skilja sig åt i fråga om genomsnittlig sändningseffekt, stödd datahastighet och BS-densitet. Om en mobil användare ansluter till den starkaste kandidaten BS, den resulterande Signal-till-Interference-plus-Noise-Ratio (SINR) är större än 1 när i täckning, Rayleigh bleknar, vi härma ett uttryck för sannolikheten för täckning (likvärdigt avbrott) över hela nätet under både öppet och stängt tillträde, som antar en slående enkel sluten form i den höga SINR-regimen och är korrekt ner till −4 dB även under svagare antaganden. För extern validering jämför vi mot ett verkligt LTE-nätverk (för nivå 1) med de andra K- 1-nivåerna som modelleras som oberoende Poisson Point Processes. Även i detta fall är vår modell exakt inom 1-2 dB. Vi härleder också den genomsnittliga hastighet som uppnås av en slumpmässigt placerad mobil och den genomsnittliga belastningen på varje nivå av BS. En intressant observation för interferensbegränsade open access-nät är att vid en given SINR, lägga till fler nivåer och/eller BS varken ökar eller minskar sannolikheten för täckning eller avbrott när alla nivåer har samma mål-SINR. | Referensreferensreferensdokumentet undersökte sannolikheten för täckning (framgång) och den genomsnittliga hastigheten för HIP-modellen för SINR-trösklarna som var större än 0 dB under både öppet och stängt tillträde. | 8,857,235 | Modeling and Analysis of K-Tier Downlink Heterogeneous Cellular Networks | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,969 |
Abstract-Millimetervåg (mmWave) kommunikationsteknik har nyligen utvecklats som en attraktiv lösning för att möta den exponentiellt ökande efterfrågan på mobil datatrafik. Dessutom förväntas ultratäta nät i kombination med mmWave-teknik öka både energieffektiviteten och spektraleffektiviteten. I detta papper beaktas användarassociering och kraftfördelning i mmWave-baserade UDNs med hänsyn till belastningsbalansbegränsningar, energiupptagning vid basstationer, användarkvalitet för servicekrav, energieffektivitet och interferensgränser mellan olika nivåer. Den gemensamma användar- och strömoptimeringsproblem modelleras som en mixed-integer programmering problem, som sedan omvandlas till en konvex optimering problem genom att koppla av användaren association indikator och lösas av Lagrangian dubbel nedbrytning. En iterativ gradient användare association och makt tilldelning algoritm föreslås och visar sig snabbt konvergera till en optimal punkt. Den föreslagna algoritmens komplexitet analyseras och dess effektivitet jämfört med befintliga metoder verifieras genom simuleringar. | I REF undersöktes problemet med gemensam användarassociering och maktfördelning i en millimetervåg ultratäta nätverk med energiskördande basstationer och en iterativ gradientbaserad algoritm föreslogs. | 13,565,381 | Energy Efficient User Association and Power Allocation in Millimeter-Wave-Based Ultra Dense Networks With Energy Harvesting Base Stations | {'venue': 'IEEE Journal on Selected Areas in Communications', 'journal': 'IEEE Journal on Selected Areas in Communications', 'mag_field_of_study': ['Computer Science', 'Mathematics']} | 78,970 |
Abstract-Cognitive Radio Networks (CRNs) har vuxit fram som en lovande teknik för att förbättra spektrumeffektiviteten i trådlösa och mobila nät, som bildar spektrummoln för att tillhandahålla tjänster för olicensierade användare. Som spektrummoln är prestandan hos multi-hop CRNs starkt beroende av routing-protokollet. I detta dokument, med det nyligen föreslagna Cognitive Capacity Skörding Network som ett exempel, studerar vi routing problem i multi-hop CRNs och föreslår ett spektrum-medveten alla path routing (SAAR) system med beaktande av både den framträdande spektrum osäkerheten särdrag CRNs och opålitliga överföringsegenskaper för trådlöst medium. En ny kognitiv anypat routing metrisk är utformad baserat på kanal och länka statistik för att korrekt uppskatta och utvärdera kvaliteten på en anypat under osäker spektrumtillgång. En polynom-tid routing algoritm är också utvecklad för att hitta den bästa kanalen och tillhörande optimal spedition set och beräkna den lägsta kostnaden någonpa. Omfattande simuleringar visar att det föreslagna protokollet SAAR avsevärt ökar paketleveransförhållandet och minskar end-to-end fördröjning med låg kommunikations- och beräknings omkostnader, vilket gör det lämpligt och skalbart att användas i multi-hop CRNs. | Att bedriva forskning för CR-nätverk J Wang et al. I REF föreslås ett system för spektrumbaserad routing med beaktande av både CR-nätens framträdande spektrumosäkerhet och de otillförlitliga överföringsegenskaperna hos det trådlösa mediet. | 3,847,512 | Spectrum-Aware Anypath Routing in Multi-Hop Cognitive Radio Networks | {'venue': 'IEEE Transactions on Mobile Computing', 'journal': 'IEEE Transactions on Mobile Computing', 'mag_field_of_study': ['Computer Science']} | 78,971 |
Bimodal känsloigenkänning genom fusion av audiovisuella inslag har tidigare visat sig överlägsen varje enskild modalitet. Ändå, synkronisering av de två strömmarna är en utmaning, eftersom många vision närmar sig arbete på en ram basis motsatt ljud turn-eller bit-bas. Därför används sena fusionssystem som enkel logik eller röstningsstrategier ofta för den totala uppskattningen av underliggande påverkan. Det är dock känt att tidig fusion är effektivare i många andra multimodala erkännandeuppgifter. Vi föreslår därför en kombinerad analys med beskrivande statistik över ljud och video Lågnivådeskriptorer för efterföljande statisk SVM-klassificering. Denna strategi möjliggör också en kombinerad funktions-rymdoptimering som kommer att diskuteras häri. Den höga effektiviteten av detta tillvägagångssätt visas i en databas på 11,5h som innehåller sex känslomässiga situationer i ett flygplan scenario. | I REF presenteras en kombinerad analys av lågnivå ljud och visuella representationer baserat på tidig funktion fusion för ansiktskänslor igenkänning i videor. | 15,050,033 | Low-level fusion of audio and video feature for multi-modal emotion recognition | {'venue': 'In International Conference on Computer Vision Theory and Applications (VISAPP', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,972 |
Vi studerar grundläggande aspekter relaterade till effektiv bearbetning av SPARQL frågespråk för RDF, som föreslagits av W3C för att koda maskinläsbar information i Semantic Web. Våra viktigaste bidrag är (i) en fullständig komplexitetsanalys för alla operatörsfragment av SPARQL frågespråk, vilket - som ett centralt resultat - visar att SPARQL operatör OPTIONAL ensam är ansvarig för PSPACE-fullständighet utvärderingsproblem, (ii) en studie av likvärdigheter över SPARQL algebra, inklusive både skriva om regler som filter och projektion puffing som är välkända från relationell algebra optimering samt SPARQLspecifika omskrivningsscheman, och (iii) en strategi för semantisk optimering av SPARQL frågor, byggd på toppen av den klassiska jakt algoritm. Även studeras i samband med en teoretiskt motiverad semantik, nästan alla resultat överförs till den officiella, påsbaserade semantik och därför är av omedelbar praktisk relevans. | De grundläggande begreppen relaterade till effektiv bearbetning REF av SPARQL frågespråk studerades i litteraturen. | 403 | Foundations of SPARQL query optimization | {'venue': "ICDT '10", 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,973 |
Vi anser att ett dynamiskt flerkanalsåtkomstproblem, där flera korrelerade kanaler följer en okänd gemensam Markov-modell och användare väljer kanalen för att överföra data. Målet är att hitta en politik som maximerar det förväntade långsiktiga antalet framgångsrika sändningar. Problemet formuleras som en delvis observerbar Markov beslutsprocess med okänd systemdynamik. För att övervinna utmaningarna med okänd dynamik och oöverkomlig beräkning tillämpar vi konceptet att förstärka lärandet och implementera ett djupt Q-nätverk (DQN). Vi studerar först den optimala policyn för fixpattern-kanalbyte med känd systemdynamik och visar genom simuleringar att DQN kan uppnå samma optimala prestanda utan att känna till systemstatistiken. Vi jämför sedan DQN:s prestanda med en Myopic policy och en Whittle Index-baserad heuristisk genom både mer allmänna simuleringar och verkliga dataspår och visar att DQN uppnår nära optimal prestanda i mer komplexa situationer. Slutligen föreslår vi en adaptiv DQN-strategi med förmåga att anpassa sitt lärande i tidsvarierande scenarier. | DQN används i REF för att lösa ett dynamiskt flerkanalsproblem. | 3,443,271 | Deep Reinforcement Learning for Dynamic Multichannel Access in Wireless Networks | {'venue': 'IEEE Transactions on Cognitive Communications and Networking', 'journal': 'IEEE Transactions on Cognitive Communications and Networking', 'mag_field_of_study': ['Computer Science']} | 78,974 |
Den ökade populariteten av godkända blockchain plattformar under den senaste tiden är betydande. Hyperledger Fabric är en sådan godkänd blockchain-plattform och ett av Hyperledger-projekten hos Linux Foundation [13]. Tyget består av olika komponenter såsom smarta kontrakt, supportrar, besiktningsmän, validerare och beställare. Eftersom prestandan hos blockkedjeplattformen är ett stort problem för företagsapplikationer, utför vi i detta arbete en omfattande empirisk studie för att karakterisera prestandan hos Hyperledger Fabric och identifiera potentiella prestationsflaskhalsar för att få en bättre förståelse för systemet. Vi följer en tvåfasig strategi. I den första fasen är vårt mål att förstå effekterna av olika konfigurationsparametrar såsom blockstorlek, behörighetspolicy, kanaler, resursfördelning, tillståndsdatabasval på transaktionsgenomströmningen och latency för att ge olika riktlinjer för anpassning av dessa parametrar. Dessutom strävar vi också efter att identifiera flaskhalsar och hotspots. Vi noterade att (1) godkännandepolicyverifikation, (2) sekventiell validering av transaktioner i ett block, och (3) tillståndsvalidering och åtagande (med CouchDB) var de tre största flaskhalsarna. I den andra fasen fokuserar vi på att optimera Hyperledger Fabric v1.0 baserat på våra observationer. Vi introducerade och studerade olika enkla optimeringar såsom aggressiv caching för godkännande policyverifiering i kryptografi komponenten (3× förbättring i prestanda) och parallelliserar godkännande policyverifiering (7× förbättring). Vidare förbättrade och mätte vi effekten av en befintlig bulkläsning/skrivoptimering för CouchDB under tillståndsvalidering och commit fas (2,5× förbättring). Genom att kombinera alla tre optimeringar 1, Vi förbättrade den totala genomströmningen med 16× (dvs, från 140 tps till 2250 tps). | Det arbete som ligger närmast vårt är av Thakkar et al Ref som studerar inverkan av olika konfigurationsparametrar på tygets prestanda. | 44,088,292 | Performance Benchmarking and Optimizing Hyperledger Fabric Blockchain Platform | {'venue': '2018 IEEE 26th International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS)', 'journal': '2018 IEEE 26th International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS)', 'mag_field_of_study': ['Computer Science']} | 78,975 |
Att identifiera domänberoende meningsord är ett centralt problem i åsiktsutvinningen och har undersökts av flera forskare. Det befintliga arbetet har dock fokuserats på adjektiv och i viss mån verb. Begränsat arbete har gjorts med substantiv och substantivfraser. I vårt arbete använde vi funktionen-baserade åsiktsbrytning modell, och vi fann att i vissa domäner substantiv och substantiv fraser som anger produktfunktioner kan också innebära åsikter. I många sådana fall är dessa substantiv inte subjektiva utan objektiva. Deras meningar är också objektiva meningar och innebär positiva eller negativa åsikter. Att identifiera sådana substantiv och substantivfraser och deras polariteter är mycket utmanande men avgörande för effektiv opinionsbrytning inom dessa områden. Såvitt vi vet har detta problem inte studerats i litteraturen. I detta dokument föreslås en metod för att ta itu med problemet. Experimentella resultat baserade på verkliga datauppsättningar visar lovande resultat. | I REF, författare använder funktionsbaserad åsikt gruv modell för att identifiera substantiv produkt funktioner som innebär åsikter. | 7,125,621 | Identifying Noun Product Features that Imply Opinions | {'venue': 'Proceedings of the 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,976 |
Abstract-Många organisationer vill förutsäga antalet defekter (fel) i mjukvarusystem, innan de är utplacerade, för att mäta den sannolikt levererade kvalitet och underhåll arbete. För att hjälpa till med detta har ett stort antal programvarumått och statistiska modeller tagits fram, med en motsvarande stor litteratur. Vi ger en kritisk granskning av denna litteratur och den senaste tekniken. De flesta av de många modellerna använder storleks- och komplexitetsmått för att förutsäga fel. Andra bygger på testdata, utvecklingsprocessens "kvalitet" eller en multivariat strategi. Författarna till modellerna har ofta gjort heroiska bidrag till ett ämne som annars berövats empiriska studier. Det finns dock ett antal allvarliga teoretiska och praktiska problem i många studier. Modellerna är svaga på grund av sin oförmåga att hantera det hittills okända sambandet mellan defekter och misslyckanden. Det finns grundläggande statistik- och datakvalitetsproblem som undergräver modellens giltighet. Mer påtagligt många förutsägelser modeller tenderar att modellera endast en del av det underliggande problemet och allvarligt missuppfatta det. För att illustrera dessa punkter "Goldilocks hypotes", att det finns en optimal modulstorlek, används för att visa de betydande problem som ingår i nuvarande fel förutsägelse metoder. Noggrann och genomtänkt analys av tidigare och nya resultat visar att hypotesen saknar stöd och att vissa modeller är vilseledande. Vi rekommenderar holistiska modeller för förutsägelse av programvarudefekter, med hjälp av Bayesian Belief Networks, som alternativa metoder till de single-issue-modeller som används för närvarande. Vi argumenterar också för forskning om en teori om "programvara nedbrytning" för att testa hypoteser om fel introduktion och bidra till att bygga en bättre vetenskap om programvaruteknik. | Fenton och Neil ger en kritisk granskning av litteratur som beskriver flera programvarumått och ett brett utbud av förutsägelsemodeller REF. | 1,084,381 | A Critique of Software Defect Prediction Models | {'venue': 'IEEE Transactions on Software Engineering', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,977 |
Abstract-Never tidigare i historia data har genererats på så höga volymer som det är idag. Det blir allt svårare att utforska och analysera de stora mängderna data. Informationsvisualisering och visuell datautvinning kan bidra till att hantera strömmen av information. Fördelen med visuell dataprospektering är att användaren är direkt involverad i datautvinningsprocessen. Det finns ett stort antal information visualisering tekniker som har utvecklats under det senaste årtiondet för att stödja prospektering av stora datamängder. I detta dokument föreslår vi en klassificering av informationsvisualisering och visuell datautvinningsteknik som baseras på den datatyp som ska visualiseras, visualiseringstekniken och interaktions- och distorsionstekniken. Vi exemplifierar klassificeringen med hjälp av några exempel, de flesta av dem hänvisar till tekniker och system som presenteras i denna speciella fråga. | Under det senaste årtiondet har ett antal tekniker för informationsvisualisering utvecklats för att stödja visuell undersökning av stora och högdimensionella datamängder REF. | 1,477,188 | Information Visualization and Visual Data Mining | {'venue': 'ICEIS (2)', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,978 |
Abstract - Fördelar i djupt lärande har lett till den breda antagandet av Deep Neural Networks (DNN) till en rad viktiga maskininlärning problem, t.ex., guida autonoma fordon, taligenkänning, malware upptäckt. Men, maskininlärning modeller, inklusive DNNs, visades vara sårbara för kontradiktoriska prover-subtly (och ofta mänskligt oskiljaktigt) modifierade skadliga ingångar som skapats för att äventyra integriteten i sina resultat. Motståndskraftiga exempel gör det således möjligt för motståndare att manipulera systembeteenden. Potentiella attacker inkluderar försök att kontrollera beteendet hos fordon, har spam innehåll identifieras som legitimt innehåll, eller har malware identifieras som legitim programvara. Det är känt att kontradiktoriska exempel överförs från en modell till en annan, även om den andra modellen har en annan arkitektur eller är utbildad på en annan uppsättning. Vi introducerar den första praktiska demonstrationen att denna tvärmodell överföring fenomen gör det möjligt för angripare att styra en fjärrvärd DNN utan tillgång till modellen, dess parametrar, eller dess träningsdata. I vår demonstration utgår vi bara från att motståndaren kan observera resultat från målet DNN givet indata som valts av motståndaren. Vi introducerar attackstrategin för att montera en ersättningsmodell till input-output-paren på detta sätt, och skapar sedan kontradiktoriska exempel baserade på denna hjälpmodell. Vi utvärderar tillvägagångssättet för befintliga DNN-datauppsättningar och verkliga inställningar. I ett experiment tvingar vi en DNN som stöds av MetaMind (ett av de online API:er för DNN klassificerare) att felklassificera indata med en hastighet av 84,24%. Vi avslutar med experiment som undersöker varför kontradiktoriska prover överförs mellan DNNs, och en diskussion om tillämpligheten av vår attack när man riktar maskininlärningsalgoritmer som skiljer sig från DNNs. | Ett angrepp tillvägagångssätt i black-box scenario är att generera kontradiktoriska data baserat på en ersättningsmodell och överföra dem till målmodellen REF. | 14,321,358 | Practical Black-Box Attacks against Deep Learning Systems using Adversarial Examples. | {'venue': 'ArXiv', 'journal': 'ArXiv', 'mag_field_of_study': ['Computer Science']} | 78,979 |
Även om en programapplikation alltid körs inom en viss miljö, nuvarande testmetoder har i stort sett ignorerat dessa miljöfaktorer. Många applikationer kör i en miljö som innehåller en databas. I detta dokument föreslår vi en familj av kriterier för testlämplighet som kan användas för att bedöma kvaliteten på testsviter för databasdrivna tillämpningar. I våra testkriterier används dataflödesinformation som är kopplad till enheterna i en relationsdatabas. Dessutom utvecklar vi en unik representation av en databasdriven applikation som underlättar uppräkning av databasinteraktionsföreningar. Dessa föreningar kan återspegla en ansökans definition och användning av databasenheter på flera nivåer av granularitet. Användningen av ett verktyg för att beräkna intraprocedural databasinteraktionsföreningar för två fallstudieapplikationer indikerar att våra lämplighetskriterier kan beräknas med en godtagbar tid och utrymme overhead. | Kapfhammer och Soffa Ref föreslår en familj av testlämplighetskriterier baserade på hierarkin mellan relationella databasenheter och ett nytt begrepp för databasinteraktionsdiagram för att fånga def-användningsföreningar för databasenheter. | 16,549,788 | A family of test adequacy criteria for database-driven applications | {'venue': 'ESEC/FSE-11', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,980 |
Medan förespråkare av adaptiva användargränssnitt tout potentiella prestandavinster, kritiker hävdar att anpassningens oförutsägbarhet kan desorientera användare, orsakar mer skada än nytta. Vi presenterar en studie som undersöker de relativa effekterna av förutsägbarhet och noggrannhet på användbarheten av adaptiva användargränssnitt. Våra resultat visar att ökad förutsägbarhet och noggrannhet ledde till starkt förbättrad tillfredsställelse. Ökad noggrannhet resulterade också i förbättrad prestanda och högre utnyttjande av adaptivt gränssnitt. I motsats till våra förväntningar hade förbättringen av noggrannheten en starkare effekt på prestanda, utnyttjande och viss tillfredsställelse än förbättringen i förutsägbarhet. | Dessutom undersökte Ref effekterna av förutsägbarhet och noggrannhet på användbarheten av grafiska gränssnitt. | 2,285,552 | Predictability and accuracy in adaptive user interfaces | {'venue': 'CHI', 'journal': None, 'mag_field_of_study': ['Computer Science']} | 78,981 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.