External Labeling: Fundamental Concepts and Algorithmic Techniques

2021 ◽  
Vol 8 (2) ◽  
pp. 1-130
Author(s):  
Michael A. Bekos ◽  
Benjamin Niedermann ◽  
Martin Nöllenburg
2021 ◽  
pp. 2050011
Author(s):  
DAVID E. ALLEN ◽  
MICHAEL MCALEER

This paper presents a novel analysis of the global spread of the SARS-CoV-2 virus that causes the COVID-19 disease using the R package “nCov2019”, with an emphasis on the global spread and forecasts of the disease, and the rate of transmission in individual countries at two different points in time, namely, March and September 2020. This throws in sharp relief the relative effectiveness of the attempts to risk manage the spread of the virus by “flattening the curve” (aka planking the curve) of the speed of transmission, and the efficacy of lockdowns in terms of the spread of the disease and death rates. Simple cross-sectional regressions are able to predict quite well both the total number of cases and deaths, which cast doubt on the above measures. The algorithmic techniques, results and analysis presented in the paper should prove useful to the medical and health professions, science advisers and risk management and decision making of healthcare by state, regional and national governments in all countries.


2019 ◽  
Author(s):  
Ιωσήφ Πολενάκης

Σε αυτή τη διδακτορική διατριβή διερευνήθηκαν οι αλγοριθμικές τεχνικές για την ανίχνευση και τη κατάταξη ψηφιακών αντικειμένων. Στον τομέα των ψηφιακών αντικειμένων, η παρούσα εργασία επικεντρώνεται κυρίως στη μελέτη του σχεδιασμού και της περαιτέρω ανάπτυξης αλγοριθμικών τεχνικών ανίχνευσης και κατάταξης μιας συγκεκριμένης κατηγορίας ψηφιακών αντικειμένων, αυτής του λογισμικού και πιο συγκεκριμένα του κακόβουλου λογισμικού, δημιουργώντας εν τέλει ένα ολοκληρωμένο αλγοριθμικό πλαίσιο για την προστασία ενάντια σε αυτό. Οι δημιουργοί των κακόβουλων λογισμικών, προκειμένου να αποφύγουν τις καθιερωμένες μεθόδους ανίχνευσης, έχουν αναπτύξει ευφυείς τεχνικές που εστιάζουν στη μετάλλαξη των παραγόμενων κακόβουλων λογισμικών, ενσωματώνοντας μηχανισμούς μετάλλαξης που στόχο έχουν να τροποποιήσουν ριζικά τη δομή των παραγόμενων δειγμάτων. Ως εκ τούτου, στον πρώτο άξονα, η έρευνα επικεντρώνεται στο σχεδιασμό και την πρόταση μιας αναπαράστασης μέσω γραφήματος της συμπεριφοράς του δείγματος κακόβουλου λογισμικού (συμπεριφοριστικό γράφημα) ανθεκτικής σε μεταλλάξεις, η οποία προκύπτει από τα Γραφήματα Εξάρτησης Κλήσεων Συναρτήσεων Συστήματος (κατευθυνόμενα άκυκλα γραφήματα), τα οποία κατασκευάζονται αντλώντας πληροφορία από την εκτέλεση δυναμικής ανάλυσης του εκτελεσθέντος κακόβουλου λογισμικού. Έτσι, σε πρώτο επίπεδο, προτείνουμε το Γράφημα Συσχετίσεων Ομάδων (κατευθυνόμενο έμβαρο γράφημα) το οποίο προκύπτει έπειτα από ομαδοποίηση των κόμβων του γραφήματος Εξάρτησης Κλήσεων Συναρτήσεων Συστήματος, αξιοποιώντας την ιδιότητα ότι οι κλήσεις συναρτήσεων συστήματος μπορούν να συγχωνευθούν σε ομάδες ανάλογα με την ομοειδή λειτουργικότητά τους. Επιπρόσθετα, επεκτείνουμε αυτή την προσέγγιση προτείνοντας το Γράφημα Κάλυψης, όπου διερευνούμε τις ``σχέσεις κυριαρχίας" μεταξύ των κόμβων του γραφήματος Συσχετίσεων Ομάδων, αναφορικά με το βάρος και το βαθμό αυτών. Επιπλέον, επεκτείνοντας τις δυνατότητες των παραπάνω γραφημάτων προτείνουμε επίσης τα Χρονικά Μεταβαλλόμενα Γραφήματα, τα οποία απεικονίζουν τη δομική εξέλιξη των προτεινόμενων γραφημάτων (δηλ. Γραφήματα Συσχετίσεων Ομάδων και Γραφήματα Κάλυψης) απεικονίζοντας την εξέλιξη στη δομή τους μέσω στιγμιότυπων αυτών, τα οποία καταγράφονται ανα συγκεκριμένες περιόδους. Μεταξύ άλλων, προτείνουμε ένα σύνολο μετρικών ομοιότητας, όπου αξιοποιούνται τα ποσοτικά, σχεσιακά και ποιοτικά χαρακτηριστικά των παραπάνω γραφημάτων αναφορικά με τη συμπεριφορά των κακόβουλων λογισμικών, αξιοποιώντας αυτές τις μετρικές για τη μετέπειτα αποτίμηση των δυνατοτήτων ανίχνευσης και κατάταξης των προταθέντων μοντέλων. Επιπλέον, δεδομένου ότι η χρήση των φορητών συσκευών παρουσιάζει ευρεία εξάπλωση, κατά την εκπόνηση της παρούσας διατριβής μελετήθηκε η ανάπτυξη αλγοριθμικών τεχνικών βασισμένων σε γραφήματα, οι οποίες θα ολοκληρώνουν το ευρύτερο αλγοριθμικό πλαίσιο προστασίας ενάντια στο κακόβουλο λογισμικό, με τη διερεύνηση στρατηγικών βασισμένων σε γραφήματα για την καταστολή και περαιτέρω αποφυγή εν δυνάμει πανδημικών φαινομένων που θα προκύψουν από την εξάπλωση του κακόβουλου λογισμικού. Πιο συγκεκριμένα, προτείνουμε μια σειρά τεχνικών για τη μοντελοποίηση της τοπολογίας του πολεοδομικού σχεδιασμού, των μοτίβων κίνησης των φορητών συσκευών καθώς επίσης και της συμπεριφοράς μετάδοσης (αναφορικά με το ακολουθούμενο επιδημιολογικό μοντέλο), συντονίζοντας τα μοντέλα αυτά στην πλαισίωση μιας αλγοριθμικής τεχνικής που θα καθορίζει τον μέγιστο επιτρεπόμενο χρονικό όριο που απαιτείται από ένα αντίμετρο προστασίας προκειμένου να απομακρυνθεί το κακόβουλο λογισμικό από μια μολυσμένη συσκευή (χρόνος απόκρισης), ώστε τελικά να αποφευχθεί η πανδημία. Τέλος, η ευρύτερη απόδοση της προτεινόμενης προσέγγισης παρουσιάζεται μέσα από μια σειρά επαναλαμβανόμενων πειραμάτων (Monte Carlo) ακολουθώντας διαφορετικά επιδημιολογικά μοντέλα, λαμβάνοντας παράλληλα υπόψη και ένα σύνολο παραγόντων που επηρεάζουν την εξάπλωση του κακόβουλου λογισμικού.


Electronics ◽  
2021 ◽  
Vol 10 (23) ◽  
pp. 2910
Author(s):  
Andreas Andreou ◽  
Constandinos X. Mavromoustakis ◽  
George Mastorakis ◽  
Jordi Mongay Batalla ◽  
Evangelos Pallis

Various research approaches to COVID-19 are currently being developed by machine learning (ML) techniques and edge computing, either in the sense of identifying virus molecules or in anticipating the risk analysis of the spread of COVID-19. Consequently, these orientations are elaborating datasets that derive either from WHO, through the respective website and research portals, or from data generated in real-time from the healthcare system. The implementation of data analysis, modelling and prediction processing is performed through multiple algorithmic techniques. The lack of these techniques to generate predictions with accuracy motivates us to proceed with this research study, which elaborates an existing machine learning technique and achieves valuable forecasts by modification. More specifically, this study modifies the Levenberg–Marquardt algorithm, which is commonly beneficial for approaching solutions to nonlinear least squares problems, endorses the acquisition of data driven from IoT devices and analyses these data via cloud computing to generate foresight about the progress of the outbreak in real-time environments. Hence, we enhance the optimization of the trend line that interprets these data. Therefore, we introduce this framework in conjunction with a novel encryption process that we are proposing for the datasets and the implementation of mortality predictions.


2020 ◽  
pp. 74-80
Author(s):  
Philippe Schweizer ◽  

We would like to show the small distance in neutropsophy applications in sciences and humanities, has both finally consider as a terminal user a human. The pace of data production continues to grow, leading to increased needs for efficient storage and transmission. Indeed, the consumption of this information is preferably made on mobile terminals using connections invoiced to the user and having only reduced storage capacities. Deep learning neural networks have recently exceeded the compression rates of algorithmic techniques for text. We believe that they can also significantly challenge classical methods for both audio and visual data (images and videos). To obtain the best physiological compression, i.e. the highest compression ratio because it comes closest to the specificity of human perception, we propose using a neutrosophical representation of the information for the entire compression-decompression cycle. Such a representation consists for each elementary information to add to it a simple neutrosophical number which informs the neural network about its characteristics relative to compression during this treatment. Such a neutrosophical number is in fact a triplet (t,i,f) representing here the belonging of the element to the three constituent components of information in compression; 1° t = the true significant part to be preserved, 2° i = the inderterminated redundant part or noise to be eliminated in compression and 3° f = the false artifacts being produced in the compression process (to be compensated). The complexity of human perception and the subtle niches of its defects that one seeks to exploit requires a detailed and complex mapping that a neural network can produce better than any other algorithmic solution, and networks with deep learning have proven their ability to produce a detailed boundary surface in classifiers.


Author(s):  
Essam L. Esmail

A new methodology for the enumeration of feasible clutching sequences for a given epicyclic gear mechanism (EGM) is presented using the kinematic nomographs of epicyclic-type transmission mechanisms. From such nomographs, the kinematic characteristics of an epicyclic gear mechanism can be expressed in terms of the gear ratios of its gear pairs. From a single nomograph, the angular velocities for all of the coaxial links can be estimated and compared directly without specifying the exact size of each gear. In addition, the angular velocities can be arranged in a descending sequence without using complicated artificial intelligence or algorithmic techniques. Then, a procedure for the enumeration of feasible clutching sequences associated with a transmission mechanism composed of two or more fundamental gear entities (FGEs) is developed. The reliability of the methodology is established by applying it to two transmission gear trains for which solutions are either fully or partially available in the literature. In the process, an incomplete in the results reported in previous literature is brought to light. And the root cause of this incompleteness is explored. The present methodology is judged to be more efficient for enumeration of all feasible clutching sequences of an EGM.


Author(s):  
Zameer Gulzar ◽  
L. Arun Raj ◽  
A. Anny Leema

Data mining approaches have been tried in e-learning systems for information optimization and knowledge extraction to make decisions. In recent years, the recommendation system has gained popularity in every field be it e-commerce, entertainment, sports, healthcare, news, etc. However, in e-learning system, the recommender systems were not effectively utilized in comparison to other domains and thus emerged as a bottleneck for almost all e-learning systems for not offering flexible delivery of the learning resources. Current e-learning systems lack personalization features, and the information is presented in a static way despite their varying learning objectives and needs. The aim of recommender system is to personalize the information with respect to learner interest. The objective of this study is to highlight various algorithmic techniques that can be used to improve information retrieval process to provide effective recommendations to learners for improving their performance and satisfaction level.


2019 ◽  
Vol 7 (3) ◽  
pp. 319-352 ◽  
Author(s):  
Tomilayo Komolafe ◽  
A. Valeria Quevedo ◽  
Srijan Sengupta ◽  
William H. Woodall

AbstractThe topic of anomaly detection in networks has attracted a lot of attention in recent years, especially with the rise of connected devices and social networks. Anomaly detection spans a wide range of applications, from detecting terrorist cells in counter-terrorism efforts to identifying unexpected mutations during ribonucleic acid transcription. Fittingly, numerous algorithmic techniques for anomaly detection have been introduced. However, to date, little work has been done to evaluate these algorithms from a statistical perspective. This work is aimed at addressing this gap in the literature by carrying out statistical evaluation of a suite of popular spectral methods for anomaly detection in networks. Our investigation on the statistical properties of these algorithms reveals several important and critical shortcomings that we make methodological improvements to address. Further, we carry out a performance evaluation of these algorithms using simulated networks and extend the methods from binary to count networks.


Sign in / Sign up

Export Citation Format

Share Document