Más

¿Cómo usar Leaflet para mostrar de manera eficiente partes de un conjunto de datos masivo?

¿Cómo usar Leaflet para mostrar de manera eficiente partes de un conjunto de datos masivo?


Sigo viendo que los desarrolladores web que no son SIG se encuentran con este problema y no estoy seguro de cuál es la solución.

  1. Hay un conjunto de datos de miles de elementos.
  2. Queremos mostrar un mapa al usuario, con el subconjunto visible de ellos como elementos interactivos en los que se puede hacer clic.

¿Qué métodos existen para hacer esto?

Puedo pensar en estos, pero no son muy satisfactorios, así que me pregunto qué más hay:

  1. Almacene todos los datos en un archivo GeoJSON, transfiéralo al navegador y deje que Leaflet lo muestre. Problema: realmente no funciona con grandes conjuntos de datos. TopoJSON eleva un poco el límite. También provoca un gran retraso en la carga de la página.

  2. Use Mapbox, almacene todos los datos en una capa interactiva en Mapbox y use Mapbox.js para mostrarlos. Funciona muy bien, pero cuesta dinero y no puede alojarlo usted mismo.

  3. Use GeoServer para acceder a una base de datos PostGIS, use el complemento de folleto WFS-geojson para acceder a los datos desde allí. Probablemente funcione, pero el complemento WFS-geojson Leaflet ya no parece mantenerse.

  4. Use CartoDB, almacene todos los datos en una tabla CartoDB y use CartoDB.js para mostrarlos. Funciona muy bien, pero puede resultar muy caro. Es posible alojarlo usted mismo, pero instalar CartoDB no es trivial.

Todo esto me hace pensar que debe haber una forma mucho mejor y gratuita que me estoy perdiendo. ¿Qué es?

EDITAR

Tal vez descarté el complemento WFS-geojson con demasiada facilidad. Hay una bifurcación que todavía ve algo de actividad (hace 4 meses): https://github.com/johanlahti/azgs-leaflet


Ok, mis suposiciones en 2 eran incorrectas. Tú puede utilice mapbox.js. El resultado final será un poco diferente, creo: los marcadores mismos serán una capa ráster estática, pero se podrá hacer clic en ellos.

La especificación que hace que la interactividad a gran escala funcione es https://github.com/mapbox/utfgrid-spec

Está implementado en el lado del cliente en https://github.com/danzel/Leaflet.utfgrid (complemento de folleto) y también en mapbox.js.

El lado del servidor está implementado en https://github.com/mapbox/tilelive.js y, por lo tanto, TileMill, por ejemplo:http: //tilemill-server/tile/projectname/7/115/78.grid.json

También está implementado en TileStache, pero no en tilestream o mbtiles-server. Los datos de UTFgrid parecen estar almacenados en el archivo mbtiles por TileMill, pero estos los ignoran.

Así que no solo no necesitas mapbox.com, tampoco necesitas mapbox.js. Mapbox.js principalmente parece unir cosas por conveniencia: una sola llamada que crea una instancia de un mapa, recupera mosaicos y agrega interactividad.

Pero si usa mapbox.js, hay una parte del rompecabezas que me falta, y es tilejson. Le da a mapbox.json el archivo tilejson correspondiente a su mapa.


También existe el complemento leaflet-vector-layer que tiene soporte para servicios postGIS http://jasonsanford.github.io/leaflet-vector-layers/demos/postgis-restful-web-service-framework/

Por lo que parece, puede filtrar el servicio.

He usado este complemento para los servicios de ArcGIS y ha sido realmente bueno.


Si aún no pudo encontrar la solución, aquí hay una: http://gis.xyz/leaflet.html#

var owsrootUrl = 'http://217.8.255.188:8080/geoserver/opengeo/ows'; var defaultParameters = {servicio: 'WFS', versión: '2.0', solicitud: 'GetFeature', typeName: 'opengeo: evernote_geom', outputFormat: 'text / javascript', format_options: 'callback: getJson', SrsName: 'EPSG : 4326 '}; var parámetros = L.Util.extend (defaultParameters); var URL = owsrootUrl + L.Util.getParamString (parámetros); var WFSLayer = null; var ajax = $ .ajax ({url: URL, dataType: 'jsonp', jsonpCallback: 'getJson', success: function (response) {WFSLayer = L.geoJson (response, {style: function (feature) {return {stroke : false, fillColor: 'FFFFFF', fillOpacity: 0};}, onEachFeature: function (feature, layer) {popupOptions = {maxWidth: 600}; layer.bindPopup ('

'+ feature.properties.url +'


'+ feature.properties.title, popupOptions); }}). addTo (mapa); }});

Visión colectiva: mapeo Sargazo distribución a lo largo de las playas

La atípica llegada de pelágicos Sargazo a las playas del Caribe mexicano ha causado considerables daños económicos y ecológicos. Además, ha planteado nuevos retos para el seguimiento de las costas. Históricamente, la teledetección por satélite se ha utilizado para Sargazo Sin embargo, el monitoreo en el océano, las limitaciones en la resolución temporal y espacial de las plataformas satelitales disponibles no permiten un monitoreo casi en tiempo real de estas macroalgas en las playas. Este estudio propone un enfoque innovador para el seguimiento Sargazo en playas utilizando Crowdsourcing para la recopilación de imágenes, aprendizaje profundo para la clasificación automática y sistemas de información geográfica para visualizar los resultados. Hemos acuñado este proceso colaborativo “Visión Colectiva”. Ofrece un conjunto de datos geoetiquetados de imágenes que ilustran la presencia o ausencia de Sargazo en playas ubicadas a lo largo de las regiones norte y este de la Península de Yucatán, en México. Este nuevo conjunto de datos es el más grande de su tipo en las áreas circundantes. Como parte del proceso de diseño de Collective View, se modificaron y reentrenaron tres redes neuronales convolucionales (LeNet-5, AlexNet y VGG16) para clasificar las imágenes, según la presencia o ausencia de Sargazo. Los resultados de este estudio revelaron que AlexNet demostró el mejor rendimiento, logrando una recuperación máxima del 94%. Estos resultados son buenos teniendo en cuenta que el entrenamiento se llevó a cabo utilizando un conjunto relativamente pequeño de imágenes desequilibradas. Finalmente, este estudio proporciona un primer enfoque para mapear el Sargazo distribución a lo largo de las playas utilizando las imágenes clasificadas geoetiquetadas y ofrece una nueva visión de cómo podemos mapear con precisión la llegada de floraciones de algas a lo largo de la costa.


Introducción

Los vehículos ciberfísicos [1, 2] han surgido para centrarse en la integración de tecnologías de detección, computación y actuación en entornos urbanos y estilos de vida cotidianos. En el sistema de vehículos ciberfísicos, la ubicación de los vehículos es la información clave que no solo interactúa con la dinámica de los vehículos conectados, sino que también proporciona a las personas una nueva perspectiva de la ciudad moderna [3-5]. Comprender las influencias de los vehículos dinámicos puede ayudar a los planificadores urbanos a tomar decisiones más informadas. Por ejemplo, los planificadores urbanos pueden utilizar datos de ubicación GPS masivos de taxis para ayudar a analizar anomalías de tráfico [6], funciones de área [7], rutas de viaje [8], etc.

Hoy en día, el urbano moderno tiene una variedad de infraestructuras públicas que incluyen estaciones de metro, pasos elevados, instalaciones de oficinas, estadios deportivos, supermercados, centros de convenciones, hospitales y parques de entretenimiento, por nombrar algunos. Apoyan las diferentes necesidades de la vida urbana de las personas y sirven como una herramienta valiosa para obtener una comprensión detallada de cómo funciona un área metropolitana. Estas infraestructuras se denominan instalaciones [9-11], cuyo objetivo es proporcionar servicios dependientes de la ubicación en ciudades inteligentes.

Para monitorear el comportamiento del servicio de las instalaciones, se han desplegado varias redes de sensores en las instalaciones. Los trabajos anteriores basados ​​en sensores se centraron principalmente en la cobertura [12], el enrutamiento [13, 14], la agregación de datos [15, 16] y el análisis de datos sensoriales [17]. Sin embargo, el movimiento de personas y vehículos fuera de las instalaciones también debe ser monitoreado y analizado. Por un lado, las instalaciones tienen distintos grados de influencia que afectan en gran medida el estilo de vida de las personas. Por otro lado, los vehículos pueden generar una influencia dinámica y variable en el tiempo en las instalaciones cercanas. Por ejemplo, los pasos elevados tienen diferentes influencias sobre los vehículos en diferentes momentos. Un paso elevado en el centro de la ciudad está abarrotado de vehículos durante las horas pico los días de semana que en el suburbio. Por la noche, sin embargo, hay más vehículos cerca de los pasos elevados en el suburbio que en el centro de la ciudad. Como vemos en el ejemplo, la movilidad dinámica de los vehículos afecta significativamente la influencia de las instalaciones. Lo que le importa al administrador urbano es cuáles son las instalaciones más influyentes [11, 18] ahora y en el futuro. En este artículo, calculamos y predecimos la influencia de las instalaciones considerando vehículos en movimiento dinámico masivo.

Si bien la idea de utilizar el recuento de vehículos en movimiento para calcular y predecir la influencia de las instalaciones parece simple, en la práctica surgen varios desafíos. El primer desafío es cómo eficientemente calcular la influencia de las instalaciones dadas las instalaciones y los vehículos masivos. El sistema de monitoreo urbano en tiempo real requiere que la influencia de las instalaciones se actualice en la medida de lo posible. El método de conteo ingenuo y el índice de árbol R [11] en la geodatabase sufren de demasiada sobrecarga informática. El segundo desafío es cómo predecir la influencia futura de las instalaciones cuando solo se conocen las ubicaciones actuales de los vehículos. El número de vehículos alrededor de una instalación en este momento no se puede utilizar para calcular la influencia en el futuro. Esto se debe a que los vehículos se mueven y estos movimientos dinámicos llevan a una influencia variable de las instalaciones a lo largo del tiempo.

En este artículo, proponemos nuestras ideas para abordar estos dos desafíos basándonos en las siguientes intuiciones. En primer lugar, algunas operaciones que consumen mucho tiempo, como el desplazamiento y la computación de distancia, pueden sustituirse aproximadamente por funciones de mapeo ligeras. Usamos un método de índice de cuadrícula que asigna la ubicación de un vehículo a una celda específica, y el recuento de vehículos dentro de esta celda se suma a la influencia de su instalación más cercana. Otra intuición es que, cada vehículo tiene su propia trayectoria y si dos vehículos tienen trayectorias similares, irán a la misma área en la próxima unidad de tiempo con una alta probabilidad. En particular, utilizamos el modelo de cadena de Markov (TMM) basado en la trayectoria, una variación de la cadena de Markov aprendida por movimientos históricos, para predecir los movimientos de nuevos vehículos y luego actualizar la influencia futura de las instalaciones.

Validamos nuestra solución utilizando un gran conjunto de datos del mundo real que consiste en trayectorias móviles de taxis de 1 mes en Beijing. Las instalaciones de interés son las estaciones de metro, los pasos elevados y los centros comerciales extraídos de los puntos de interés (PDI) en Beijing. Los resultados experimentales muestran que nuestras soluciones son efectivas y eficientes en la computación y en la predicción de la influencia de las instalaciones bajo vehículos ciberfísicos a gran escala.

El resto del artículo está organizado de la siguiente manera. La sección 2 presenta el problema del cálculo de la influencia de las instalaciones. Luego proponemos un enfoque de partición de cuadrícula para calcular de manera eficiente la influencia de las instalaciones en la Sección 3. El modelo de Markov basado en la trayectoria está diseñado para predecir la ubicación del vehículo en el futuro (Sección 4). En la Sección 5, evaluamos nuestra solución utilizando un conjunto de datos a gran escala. Finalmente, presentamos trabajos relacionados y hacemos comentarios finales.


¿Cómo usar Leaflet para mostrar de manera eficiente partes de un conjunto de datos masivo? - Sistemas de Información Geográfica

Bienvenido al SAX (Ssimbólico AAprobación globalXimation) Página de inicio!

SAX fue inventado por Eamonn Keogh y Jessica Lin en 2002, utilizando fondos del NSF Career Award 0237918.

Edward Tufte tuvo la amabilidad de mencionar que SAX permite un minigráfico como visualización de datos. El papel relevante es este [pdf] .

Li Wei ha generalizado el código SAX para manejar el N / n no es igual a un número entero caso y para permitir tamaños de alfabeto de hasta 20. Descargue este archivo zip para obtener el código y los detalles.

Si desea una copia de mi tutorial de series de tiempo / formas de SAX, descargue esto.

Aquí hay un video del Dr. Keogh dando una charla en Google sobre el uso de SAX para varios problemas, incluida la minería de formas.

Gran parte de la utilidad de SAX ahora ha sido subsumida por I S A X, que es una generalización de SAX que permite indexar y extraer conjuntos de datos masivos. Visita el I Página S A X.

  • el desempeño SAXÓFONO permite es asombroso, y creo que un gran avance. Como ejemplo, podemos encontrar búsquedas de similitud usando la distancia de edición de más de 10,000 series de tiempo en 50 milisegundos. Ray Cromwell, Timepedia.org
  • Soy investigador en AT & ampT y recientemente he estado trabajando en un problema de detección de anomalías en series de tiempo que involucra un conjunto de datos muy grande (cientos de GB) con aproximadamente 1500 variables. He intentado varios enfoques diferentes, pero hasta ahora he tenido más éxito al aplicar la Mapa de bits SAX-enfoque basado ... James R. Riehl 2010.
  • SAXÓFONO representa lo último en análisis de flujos de datos de series de tiempo debido a su generalidad Gaber y Gama, Tutorial PKDD07
  • En nuestra investigación actual, el (SAXÓFONO) La representación simbólica de Lin y Keogh gana incluso sobre aproximaciones bien conocidas. Aplicaciones de minería de datos en la industria automotriz. 2010 Kruse, Steinbrecher y Moewes
  • Para caracterizar las formas de onda de expresión seguimos los SAXÓFONO formalismo para el análisis de series de tiempo presentado por Keogh y Lin. Androulakis y col.
  • (para) la detección de variaciones de morfología predictiva en las señales del electrocardiograma La serie de tiempo de morfología se convirtió luego en una secuencia utilizando aproximación agregada simbólica (SAXÓFONO).. Syed, Indyk y Guttag JLMR 2009
  • nos centramos explícitamente en el SAXÓFONO representación, que también proporciona algunas ventajas significativas para la minería motivos. Patnaiky, Marwah, Sharma y Ramakrishnan SIGKDD 2009
  • Comparamos patrones de obleas usando medidas de distancia en SAXÓFONO y proporcionar un informe de clasificación de gravedad para ayudar a los ingenieros en la resolución de problemas en los trabajos diarios. Lin y Lin 2009
  • Para eludir las limitaciones de nuestro trabajo anterior, ahora nos basamos en una medida de similitud que se basa en una técnica reciente llamada aproximación agregada simbólica (SAXÓFONO). Almotairi, Saleh et. al 2007.
  • (SAXÓFONO VizTree basado es) .. una forma de hacer tal análisis de manera más sistemática Edward Tufte.
  • SAXÓFONOy más recientemente iSAX , ha ganado tracción como la representación de facto de series de tiempo en el amplio espacio de elección de representación. Armstrong y Drewniak MLDM 2011.

(nuestro trabajo en minería de formas se basa) en una representación simbólica de propósito general como SAXÓFONO.. Wang y Candan. CIVR 10.

El método se basa en la noción de la denominada signatura de tiempo de los clusters, introducida en Lin & amp Keogh y obtenida mediante un método de análisis de series de tiempo reciente llamado aproximación de agregado simbólico (SAXÓFONO). Pouget, M. Dacier, J. Zimmerman, A. Clark y G. Mohay. (2006)

"Nuestro objetivo es identificar las transcripciones que comparten componentes importantes de sus patrones de expresión. Para hacerlo, exploramos la SAXÓFONO idea de Lin y Keogh. Yang et al ..

nosotros tomamos SAXÓFONO Motivo desarrollado por Keogh para ayudar a un médico experto a descubrir conocimientos interesantes. Kitaguchi, S.

Para simbolizar los datos de una calle, utilizamos el SAXÓFONO Acercarse. Jalili y Alipour.

. examinamos otra consulta interesante, la unión de trayectoria espacio-temporal relajada en el tiempo (TRSTJ). abordamos el problema de TRSTJ usando SAXÓFONO. Bakalov, Hadjieleftheriou y Tsotras.

Hemos decidido usar SAXÓFONO (para detectar herramientas de ataque sofisticadas) .. SAXÓFONO es un método reciente y popular con interesantes propiedades probadas. F. Pouget, G. Urvoy-Keller y M. Dacier

Es más fácil analizar TS en este (SAXÓFONO) ¡formulario! Silvia Miksch

.. actualmente estamos usando el enfoque (Lin y Keoghs SAX) para crear datos discretos a partir de datos continuos. Amy McGovern y col.

(para encontrar patrones repetidos en datos de despliegue de proteínas). Adoptamos un enfoque de dos pasos llamado SAXÓFONO Ferreira y col.

..usamos SAXÓFONO y Keogh's Tarzán algoritmo para realizar la detección de anomalías en el tráfico de la red. Kyoji Umemura y col. Alabama.

SAXÓFONO ya ha demostrado su eficacia en una gran variedad de dominios Fabian Pouget, Telecom Paris.

SAXÓFONO La representación de datos resumidos hace que el análisis (del centro de presión anteroposterior) sea más fácil y preciso. Bhatkar y col.

Nuestra Transformación Simbólica (basada en SAXÓFONO método) se puede utilizar para descubrir nuevas relaciones genéticas mediante la extracción de subsecuencias similares en datos de microarrays de series de tiempo. Vincent Shin-Mu Tseng

..usamos SAXÓFONO matrices de mapa de bits para calcular una puntuación de anomalía para señales acústicas, lo que permite la extracción de vocalizaciones de aves y otros eventos acústicos Kasten, McKinley y Gage. 2007

Utilizando los datos de la serie temporal como entrada, se necesita demasiada cantidad de cálculo para extraer motivos de la información del movimiento humano. Por lo tanto, usamos la aproximación agregada simbólica (SAXÓFONO) .Araki, Arita y Taniguchi 2006

SAXÓFONO tiene la ventaja de reducir la dimensionalidad y el ruido. También permite que los datos de valor real sigan siendo las características originales con solo una sobrecarga de tiempo y espacio infinitesimal. por lo tanto, lo usamos para determinar el comportamiento del sistema.. Lavangnananda y Wongwattanakarn. SMCai07.

SAXÓFONO demuestra algunas propiedades prometedoras para el campo de la detección de anomalías en un motor marinomi. Morgan, Liu, Turnbull y Brown 2007.

..motivado por los avances recientes en la representación simbólica de datos en tiempo real (SAXÓFONO), reduce efectivamente la dimensionalidad de.. Annu. Rev. Biomed. Ing. 2007.

(usamos SAXÓFONO para crear un protocolo multiparte seguro para el problema de descubrimiento de patrones de preservación de la privacidad. Costa da Silva y Klusch 2007.

Mediante el uso SAXÓFONO con los datos de la red de sensores, podemos detectar patrones tan complejos con buena precisión. SAXÓFONO es una solución muy madura y robusta para minar datos de series de tiempo. Zoumboulakis y Roussos 2007

aplicamos el (SAXÓFONO basado en el enfoque de descubrimiento de motivos: el análisis de las respuestas obtenidas mediante la estimulación táctil de diferentes áreas del cuerpo. Fabri y col. IJCNN07

Extendemos el SAXÓFONO enfoque .. para apoyar Query-by-Singing / Tarareando. Duda, Nurnberger y Stober (2007).

Usamos un algoritmo basado en SAXÓFONO (Aproximación agregada simbólica) para descubrir las habilidades humanas.. Makio, Tanaka y Uehara2007

aproximación agregada simbólica (SAXÓFONO) superan otras técnicas de reducción de dimensionalidad como la descomposición de valor singular o la transformada discreta de Fourier (SVD, DFT) para datos de series de tiempo. Asentimiento, Krieger, Afschari y Seidl EDBT 2008

Partes de nuestro trabajo se han inspirado en la aproximación agregada simbólica (SAXÓFONO).. Cohen, Bjornsson, Temple, Banker y Roysam. PAMI 2008

aplicamos una técnica que ha demostrado tener éxito con la interpretación de datos univariados, denominada SAXÓFONO para visualizar patrones que pueden diferenciar entre condiciones médicas como insuficiencia renal y respiratoria. Ordonez y col. 2008 AMIA

Los atributos continuos se transforman en categorías ordenadas utilizando la técnica de transformación presentada en SAXÓFONO. Ralph Krieger 2008

Argumentamos que las representaciones simbólicas (en particular SAXÓFONO) son comparativamente superiores en el análisis de datos de series de tiempo. Moewes & amp Kruse WCI 2008

Con un (SAXÓFONO) cadena de símbolos que describen la tendencia, el análisis se simplifica enormemente. Field, Stirling, Naghdy y Pan. ACRA 2008

A menudo aplicaremos este enfoque de simbolización, utilizando la metodología de SAXÓFONO, con el objetivo principal de reducir el número de parámetros ajustables para aumentar la solidez del enfoque Bollt y Skufca 2009

Hemos demostrado que un SAXÓFONO El método es particularmente útil. McGregor y col. 2009

En la investigación actual, el (SAXÓFONO) la representación simbólica de Lin y Keogh gana incluso sobre aproximaciones bien conocidas. Moewes y Kruse 2008

El SAXÓFONO La representación de imágenes se presenta como una mejor alternativa a la representación de histograma común, especialmente para tareas de minería de imágenes. Al Aghbari 2007

(Para el problema de) la identificación de la dinámica transcripcional global hemos optado por explorar los principios básicos de la SAXÓFONO representación. Yang et al 2009.

Hemos desarrollado TinySAXÓFONO - una implementación eficiente de SAX usando aritmética de enteros que hace factible la aplicación de la técnica en dispositivos diminutos. Zoumboulakis y George Roussos 2009

SAXÓFONO es una forma inteligente de discretizar señales. Castro y Ferreira 2007.

Un método de predicción ... en SAXÓFONO utilizando un enfoque de modelado alternativo conocido como encadenamiento de Markov. Morgan y Liu 2009.

Validamos la técnica SAX utilizando índices de reflectancia provenientes de la banda 3 (infrarrojo cercano) de imágenes AVHRR-NOOA. Los resultados identificaron períodos similares de inundaciones y sequías.t .. Laurimar Goncalves Vendrusculo 2009

La aproximación del agregado simbólico (SAXÓFONO), permite el uso de técnicas y algoritmos de recuperación de texto existentes desarrollados para este contexto. Barbosa y Rodrigues 2009

Tratamos SAXÓFONO como una caja negra a la que pasamos una secuencia de sensor numérico y devuelve una representación de cadena reducida. Luego empleamos el SAXÓFONO métrica de distancia de cuerda.. Zoumboulakis y Roussos 2001

S HACHA es una representación de series de tiempo que ha demostrado ser la técnica más avanzada en la representación de series de tiempo y se ha aplicado con éxito en varias aplicaciones. Sinha, et al 2011

Aplicamos el SAXÓFONO Representación con longitudes de cadena de 32 .. (para predicción de contexto colaborativo) Voigtmann y col. 2011

Específicamente, nuestro enfoque utiliza información de aperiodicidad para identificar articulaciones, histogramas para calcular la densidad de las ubicaciones de los picos y un SAXÓFONO representación para caracterizar los modelos de articulación Ozaslan y Arcos 2010.

Usamos cinco conjuntos de datos y clasificadores diferentes para mostrar que una combinación de SAXÓFONO las características de similitud y las características básicas mejoran la precisión de la clasificación. Siirtola y col. 2011 Cartas de reconocimiento de Patten.

Usamos iSAX (Aproximación agregada simbólica indexable) para permitir la búsqueda interactiva (& lt2 seg / ejemplo) de una gran base de datos (& gt1,500,000 seg) de los movimientos diarios del usuario en una estación de trabajo estándar. Kohlsdorf et al 2011

Convertimos los datos en series de tiempo proposicionales aplicando el SAXÓFONO algoritmo. Kerr y col. IJCAI11

Cabe señalar que incluso los resultados de clasificación de la SAXÓFONO El conjunto de características supera los resultados de las características básicas en varias unidades porcentuales. Siirtola et al.Cartas de reconocimiento de patrones 2011.

Usaremos el SAXÓFONO simbolización en computación (marcha). Parshad et al 2011

Usamos SAXÓFONO para medir los síntomas de asimetría del movimiento asociados con la enfermedad de Parkinson. Sant 'Anna. 2011 IEEE Trans Bio Eng

Este enfoque, llamado SAXÓFONO, también se ha demostrado que mejora la agrupación debido al efecto suavizante de la reducción de dimensionalidad. Lee BMC Genomics

A continuación, cada perfil morfológico se normaliza y discretiza. Para ello, la Aproximación Agregada Simbólica (SAXÓFONO) se utiliza.. Ciompi et al MICCAI 2011

Una forma de ver el impacto de SAX es considerar la cantidad de variantes y extensiones que han sido propuestas por otros, incluidos ABP-SAX, SAXBop, WeibullSAX, SAXCP, SAX-EFG, SAXO, 1dSAX, aSAX, SAX-GA, SAX -VSM, RASAX, SAX-TD, SFA, ESAX, iSAX, 2DSAX, PSAX, QSAX, SAX2FACE, DPiSAX`` FP_SAX, TFSAX_wPST, CSAX, SAX_SD, SAX-ARM, mtSAX-SEQL, SFA, ESAX, iSAX-, iSAX, 2DSAX, PSAX, QSAX, SPTA, rSAX, RSAX, VWSAX, ENSAX, HSAX, TFSAX_wPST, CSAX, SAX_TD, SAX2SEX, SAX ++, SAXS y TSAX.

Artículos de Keogh y colaboradores que utilizan SAX. (En orden aleatorio)

En [1] mostramos cómo usar SAX para encontrar series de tiempo. discordias que son series de tiempo inusuales. En [2] consideramos un caso especial de SAX, que tiene un tamaño de alfabeto de 2 y un tamaño de palabra igual a los datos sin procesar, y mostramos que podemos usar esta representación a nivel de bits para una variedad de tareas de minería de datos. En [3] mostramos cómo usar SAX para crear mapas de bits de series de tiempo, que permiten la visualización de datos de series de tiempo directamente dentro de una GUI estándar como MS Windows. En [4] mostramos además cómo usar mapas de bits de series de tiempo para realizar la detección de anomalías. En [5] mostramos que SAX puede soportar la minería de datos de parámetros literales de series de tiempo, incluida la clasificación y el agrupamiento. En [7] mostramos que SAX puede reemplazar las representaciones estándar de series de tiempo (es decir, DWT, DFT) para todos los problemas clásicos de minería de datos, incluyendo clasificación, agrupamiento e indexación. Primero usamos SAX para encontrar motivos de series de tiempo (exactamente, y algo rápido) en [9], y luego mostramos un algoritmo probabilístico rápido y cegador en [8]. En [10] mostramos tentativamente cómo usar SAX para agrupar de manera significativa los flujos de series de tiempo. En [12] mostramos una aplicación de SAX a un problema de minería de formas, y en [11] generalizamos el concepto de mapa de bits de series de tiempo a conjuntos de datos más generales. En [13] mostramos cómo utilizar SAX para encontrar formas aproximadamente duplicadas (motivos de formas) en grandes bases de datos. Paper [14] es un artículo de revista que revisa los dos primeros años de SAX. Paper [15] muestra cómo encontrar motivos bajo escala uniforme. Paper [16] presenta ISAXÓFONO. El artículo [17] muestra cómo hacer SAX en sensores de recursos limitados.

E. Keogh, J. Lin y A. Fu (2005). HOT SAX: Encontrar de forma eficiente la subsecuencia de series temporales más inusuales. En Proc. de la 5ª Conferencia Internacional sobre Minería de Datos del IEEE (ICDM 2005), págs. 226 - 233., Houston, Texas, 27-30 de noviembre de 2005. [pdf]. Más información sobre discordias y HOT SAX está aquí También el artículo de la revista KAIS.

Ratanamahatana, C., Keogh, E., Bagnall, T. y Lonardi, S. (2005). Una nueva representación de series de tiempo a nivel de bits con implicaciones para la búsqueda de similitudes y la agrupación. PAKDD 05. [pdf] También papel de diario DMKD.

Kumar, N., Lolla N., Keogh, E., Lonardi, S., Ratanamahatana, C. A. y Wei, L. (2005). Mapas de bits de series temporales: una práctica herramienta de visualización para trabajar con grandes bases de datos de series temporales. En las actas de la Conferencia Internacional SIAM sobre Minería de Datos (SDM '05), Newport Beach, CA, 21-23 de abril. págs. 531-535 [pdf]

Li Wei, Nitin Kumar, Venkata Nishanth Lolla, Eamonn Keogh, Stefano Lonardi, Chotirat Ann Ratanamahatana (2005). Detección de anomalías sin supuestos en series de tiempo. En Proc. de la 17a Conferencia Internacional de Gestión de Bases de Datos Científicas y Estadísticas (SSDBM 2005), Santa Bárbara, CA, EE. UU., 27-29 de junio de 2005.

Keogh, E., Lonardi, S. y Ratanamahatana, C. (2004). Hacia la minería de datos sin parámetros. En actas de la décima Conferencia Internacional ACM SIGKDD sobre Descubrimiento de Conocimiento y Minería de Datos. Seattle, WA, 22-25 de agosto de 2004. [pdf, diapositivas] También papel de diario DMKD.

Lin, J., Keogh, E., Lonardi, S., Lankford, J. P. y Nystrom, D. M. (2004). Minería visual y monitoreo de series de tiempo masivas. En actas de la décima Conferencia Internacional ACM SIGKDD sobre Descubrimiento de Conocimiento y Minería de Datos. Seattle, WA, 22-25 de agosto de 2004. [pdf, diapositivas] También papel de revista de visualización de información.

Lin, J., Keogh, E., Lonardi, S. & amp Chiu, B. (2003) Una representación simbólica de series de tiempo, con implicaciones para los algoritmos de transmisión. En actas del 8º Taller ACM SIGMOD sobre Temas de Investigación en Minería de Datos y Descubrimiento del Conocimiento. San Diego, CA. 13 de junio [pdf, diapositivas]

Chiu, B. Keogh, E. y Lonardi, S. (2003). Descubrimiento probabilístico de motivos de series temporales. En el 9º Congreso Internacional ACM SIGKDD sobre Descubrimiento de Conocimiento y Minería de Datos. 24 al 27 de agosto de 2003. Washington, DC, Estados Unidos. págs. 493-498. [Versión ampliada pdf]

Patel, P., Keogh, E., Lin, J. y Lonardi, S. (2002). Motivos de minería en bases de datos de series temporales masivas. En las actas de la Conferencia Internacional IEEE de 2002 sobre Minería de Datos. Ciudad de Maebashi, Japón. 9-12 de diciembre.

Keogh, J. Lin y W. Truppel. (2003). La agrupación de subsecuencias de series de tiempo no tiene sentido: implicaciones para la investigación pasada y futura. En actas de la 3a Conferencia Internacional IEEE sobre Minería de Datos . Melbourne, FL. 19-22 de noviembre. pp 115-122. [pdf] También el artículo de la revista KAIS.

Eamonn Keogh, Li Wei, Xiaopeng Xi, Stefano Lonardi, Jin Shieh, Scott Sirowy (2006). Iconos inteligentes: integración de visualización y minería de datos de peso ligero en sistemas operativos GUI. ICDM 2006 . [pdf]

Li Wei, Eamonn Keogh y Xiaopeng Xi (2006) SAXually Explict Images: Finding Raro Formas. ICDM 2006 . [pdf]. Ahora un artículo de Data Mining and Knowledge Discovery Journal.

Xiaopeng Xi, Eamonn Keogh, Li Wei, Agenor Mafra-Neto (2007). Encontrar motivos en una base de datos de formas. Congreso Internacional SIAM sobre Minería de Datos.

Jessica Lin, Eamonn Keogh Li Wei y Stefano Lonardi (2007) Experimentando SAX: una nueva representación simbólica de series de tiempo. Diario DMKD.

Dragomir Yankov, Eamonn Keogh, Jose Medina, Bill Chiu y Victor Zordan (2007). Detección de motivos bajo escala uniforme. SIGKDD 2007. [pdf] Página web de apoyo con video y conjuntos de datos.

Jin Shieh y Eamonn Keogh (2008). ISA X: Indexación y minería de series de tiempo con tamaño de terabytes . SIGKDD 2008. También papel de revista DMKD.

Shashwati Kasetty, Candice Stafford, Gregory P. Walker, Xiaoyue Wang, Eamonn Keogh (2008). Clasificación en tiempo real de los datos del sensor de transmisión. 20ª Conferencia Internacional IEEE sobre herramientas con inteligencia artificial. [pdf]

Alessandro Camerra, Themis Palpanas, Jin Shieh y Eamonn Keogh (2010) ISAX 2.0: Indexación y minería de mil millones de series temporales. ICDM 2010 [pdf]

Artículos seleccionados por otros que utilizan SAX.

En [A] los autores "Nuevos enfoques para representar, analizar y visualizar mecanismos cinéticos complejos", notan "El procedimiento se basa en la metodología propuesta recientemente por (Lin y Keogh) para el análisis de series de tiempo multidimensionales.". Los artículos [BC, D, E] usan SAX y proyección aleatoria (ver [8] arriba) para descubrir motivos en series de tiempo de telemedicina. En el artículo [F], los autores convierten la imprenta en series de tiempo, luego en SAX, luego lo hacen reconocimiento biométrico. El documento [G] dice "Tomamos Motif desarrollado por Keogh para ayudar a un médico experto a descubrir conocimientos interesantes.". Paper [H] usa SAX y proyección aleatoria (ver [8] arriba) para extraer datos de captura de movimiento. Paper [I] usa SAX para encontrar patrones repetidos en datos de captura de movimiento. Paper [J] usa SAX para encontrar reglas en el tiempo El papel [K] usa SAX para encontrar motivos de longitud no especificada. El papel [L] usa SAX para encontrar patrones repetidos en sensores de robot. Androulakis et. al. [M] usa SAX para elegir genes de máxima información para habilitar el perfil de expresión temporal En el artículo [N] los autores usan SAX para hacer uniones de trayectoria espaciotemporal. En [O] los autores usan motivos SAX para "analizar la onda respiratoria durante la interpretación del violonchelo"Paper [P] usa SAX para "detectar herramientas de ataque sigiloso de múltiples cabezas". Paper [Q] está utilizando SAX para "Comprender la formación de tornados". El papel [R] utiliza motivos SAX y series de tiempo para Selección de genes informativos en datos de expresión génica de curso temporal. Paper [S] hace las extensiones menores a [8] arriba, para permitirle manejar el caso multidimensional. Ph.d Thesis [T] utiliza SAX para una variedad de tareas en el análisis del tráfico de red. Paper [U] usa SAX para hacer Detección de anomalías en el tráfico de la red. Paper [V] utiliza SAX para realizar predicciones de fenómenos meteorológicos severos como tornados, tormentas eléctricas, granizo e inundaciones. El artículo [W] utiliza una modificación de SAX para descubrir nuevas relaciones genéticas mediante la extracción de subsecuencias similares en datos de microarrays de series de tiempo. Paper [X] utiliza SAX para la clasificación de sonidos ambientales. [Y] utiliza SAX para la minería de datos financieros. El papel [Z] usa SAX para el descubrimiento de motivos. Paper [AA] usa SAX para encontrar motivos en los datos de captura de movimiento. paper [AB] utiliza motivos basados ​​en SAX para extraer secuencias de llamadas del sistema. Paper [AB] usa SAX para clasificar patrones de gráficos de control. Los artículos [AD] y [AE] amplían SAX para la segmentación de series de tiempo en episodios naturales. Paper [AF] utiliza SAX para encontrar anomalías en SAX en un motor marino. Paper [AG] utiliza SAX para la selección de genes informativos. paper [AH] utiliza SAX para detectar eventos complejos en redes de sensores inalámbricos. Paper [AI] usa SAX para extraer resonancias magnéticas. Paper [AJ] utiliza SAX para extraer datos de captura de movimiento. Paper [AK] utiliza SAX para el descubrimiento de patrones frecuentes en series de tiempo que preservan la privacidad. Paper [AL] usa SAX para encontrar reglas de asociación en series de tiempo. Paper [AM] usa SAX y Vistree para encontrar patrones en las trazas de la CPU. Paper [AN] utiliza SAX para la búsqueda de similitudes. Paper [AO] utiliza un enfoque similar a SAX (pero no SAX) para evaluar el bienestar de las personas vulnerables sin supervisión. Paper [AP] utiliza SAX para caracterizar el mecanismo de acción de los fármacos antiinflamatorios. Paper [AQ] utiliza SAX para visualizar patrones que pueden diferenciar entre condiciones médicas como insuficiencia renal y respiratoria. Paper [AR] utiliza SAX para comprender el tráfico de Internet malicioso mediante la extracción de trazas de honeypot. Paper [AS] utiliza SAX para extraer datos de ECG. Paper [AT] usa SAX para tokenizar los gestos. Paper [AU] utiliza SAX para la biometría de impresión de la palma de la mano. Paper [AV] utiliza SAX para el reconocimiento de patrones de ECG en dispositivos móviles. Paper [AW] utiliza SAX para análisis de tráfico de red a gran escala. Paper [AX] utiliza SAX para la segmentación del movimiento robótico. Paper [AY] utiliza SAX como parte de una medida de complejidad para señales no estacionarias. Paper [AZ] utiliza SAX para extraer distribuciones de color en imágenes. Paper [BA] usa SAX para medir los estados cerebrales. Paper [BB] utiliza SAX para extraer datos de huracanes. Paper [BC] utiliza SAX para el control de calidad en la fabricación de semiconductores. Paper [BD] utiliza SAX como entrada a un sistema de predicción de Markov. Paper [BE] utiliza SAX para el tratamiento del trastorno de pánico. El papel [BF] utiliza SAX para el diagnóstico de fallas de circuitos analógicos utilizando preprocesamiento de tres etapas y datos de series de tiempo. Paper [BG] utiliza SAX for Mining patrones flexibles cerrados en bases de datos de series de tiempo. Paper [BH] utiliza SAX para agrupar la telemetría de calefacción industrial. Paper [BI] utiliza SAX para un sistema de asesoramiento de recursos computacionales. Paper [BJ] utiliza SAX para extraer datos de la marcha humana. Paper [BK] (en portugués) utiliza SAX para extraer los niveles de los ríos. Paper [BL] aumenta SAX para la identificación de genes informativos en experimentos de microarrays replicados. Paper [BM] usa SAX (en realidad ISAX) para motivos mineros. El papel [BN] utiliza SAX para la minería de formas. . etcétera.

Androulakis, I. P. (2005). Nuevos enfoques para representar, analizar y visualizar mecanismos cinéticos complejos. . En las actas del XV Simposio Europeo de Ingeniería de Procesos Asistida por Computadora. Barcelona, ​​España. 29 de mayo-1 de junio.

Silvent, A., Dojat, M. y Garbay, C. (2004). Abstracción temporal multinivel para la construcción de escenarios médicos. Revista Internacional de Control Adaptativo y Procesamiento de Señales.

Silvent, A. S., Carbay, C., Carry, P. Y. y Dojat, M. (2003). Datos, información y conocimiento para la construcción de escenarios médicos. En actas del Taller de Análisis Inteligente de Datos en Medicina y Farmacología (IDAMAP 2003). Octubre. Protaras, Chipre.

F. Duchene, C. Garbay, V. Rialle, "Extracción de series de tiempo heterogéneas multivariadas para aprender patrones significativos: aplicación a la teleasistencia sanitaria domiciliaria,"Informe de investigación 1070-I, Institut d Informatique et Mathematiques Appliquees de Grenoble (IMAG), Grenoble, Francia, 2004.

F. Duchene y C. Garbay, Apprentissage de motifs temporels, multidimensionnels et heterogenes - Application a la telesurveillance medicale, Conference francophone sur lapprentissage automatique (CAP), Niza, Francia, 31 de mayo - 3 de junio de 2005. Prensas Universitarias de Grenoble.

Chen, J. S., Moon, Y. S. y Yeung, H. W. (2005). Autenticación palmprint mediante series de tiempo. En las actas de la 5ª Conferencia Internacional sobre Autenticación Biométrica de Personas por Audio y Video. Hilton Rye Town, Nueva York. 20-22 de julio.

Kitaguchi, S. (2004). Extracción de características basadas en Motif de un conjunto de datos de hepatitis crónica. En las actas de la 18ª Conferencia Anual de la Sociedad Japonesa de Inteligencia Artificial (JSAI). Kanazawa, Japón. 2-4 de junio.

Tanaka, Y. y Uehara, K. (2004). Algoritmo de descubrimiento de Motif a partir de datos de movimiento. En las actas de la 18ª Conferencia Anual de la Sociedad Japonesa de Inteligencia Artificial (JSAI). Kanazawa, Japón. 2-4 de junio.

Celly, B. y Zordan, V. B. (2004). Texturas de personas animadas. En actas del XVII Congreso Internacional de Animación Informática y Agentes Sociales (CASA 2004). 7-9 de julio. Ginebra, Suiza.

Ohsaki, M., Sato, Y., Yokoi, H. y Yamaguchi, T. (2003). Un sistema de apoyo al descubrimiento de reglas para datos médicos secuenciales en el estudio de caso de un conjunto de datos de hepatitis crónica. ECML 2003

Tanaka, Y. y Uehara, K. (2003). Descubra motivos en series de tiempo multidimensionales utilizando el análisis de componentes principales y el principio MDL. En actas de la III Conferencia Internacional sobre Aprendizaje Automático y Minería de Datos en Reconocimiento de Patrones. pp.252-265.

Koji Murakami Yoshikazu Yano Shinji Doki Shigeru Okuma (2004). Extracción de comportamiento de una serie de movimientos robóticos observados . RoboMec2004

Androulakis, I.P., J. Wu, J. Vitolo y C. Roth, Seleccionar genes de máxima información para permitir el análisis de perfiles de expresión temporal, Actas de Fundamentos de Biología de Sistemas en Ingeniería, Santa Bárbara, CA, (2005)

P. Bakalov, M. Hadjieleftheriou, V. J. Tsotras, (2005). Proc. Trayectoria espacio-temporal relajada en el tiempo. del Simposio Internacional ACM sobre Avances en Sistemas de Información Geográfica(ACM-GIS), Bremen, Alemania, noviembre de 2005.

Keita Kinjo Tomonobu Ozaki Keigo Sawai Koichi Furukawa (2005) Adquisición de conocimientos a partir de datos de series de tiempo mediante regla de asociación y análisis de redes. La 19a Conferencia Anual de la Sociedad Japonesa de Inteligencia Artificial, 2005

F. Pouget, G. Urvoy-Keller y M. Dacier Firmas de tiempo para detectar herramientas de ataques sigilosos de varios cabezales En la 18a Conferencia Anual FIRST de Baltimore, Maryland, EE. UU., Junio ​​de 2006.

Amy McGovern, Univ. de Oklahoma, Norman, OK y A. Kruger, D. Rosendahl y K. Droegemeier. (2007) Comprender la formación de tornados a través de la minería de datos. Quinta Jornada de Aplicaciones de la Inteligencia Artificial a las Ciencias Ambientales.

Eric Yang y Ioannis Androulakis (2006) Selección de genes informativos en datos de expresión génica de curso temporal. AIChE 2006.

David Minnen, Thad Starner, Irfan Essa y Charles Isbell. Mejora del descubrimiento de actividades con la estimación automática de vecindarios. En Actas de la XX Conferencia Internacional Conjunta sobre Inteligencia Artificial (IJCAI), 2007.

Fabian Pouget (2005). Sistema distribuido de sensores Honeypot. Telecom París

Masayuki Okabe, Taeko Miwa, Kyoji Umemura (2006) Detección de anomalías en el tráfico de red basada en análisis de cadenas. IC2006.

McGovern, Amy y Rosendahl, Derek H. y Kruger, Adrianna y Beaton, Meredith G. y Brown, Rodger A. y Droegemeier, Kelvin K. (2007) Comprender la formación de tornados a través de la minería de datos. Quinta Conferencia sobre Inteligencia Artificial y sus Aplicaciones a las Ciencias Ambientales en la conferencia anual de la Sociedad Meteorológica Estadounidense.

Vincent Shin-Mu Tseng, L. C. Chen y J. J. Liu (2006) Descubrimiento de relaciones de genes novedosos mediante la extracción de subsecuencias similares en el tiempo en datos de microarrays de series temporales. en Proc. Taller internacional sobre ciencia artificial, Taiwán, 2005

Extracción y análisis de conjuntos automatizados de flujos de datos acústicos. Informe técnico MSU-CSE-06-40. Diciembre de 2006. Eric P. Kasten y Philip K. McKinley Stuart H. Gage

Investigación de aplicación de un nuevo método de aproximación simbólica-SAX en minería de series de tiempo (2006) LIU Yi, BAO De-pei, YANG Ze-hong. INGENIERÍA Y APLICACIONES DE COMPUTADORAS 2006 Vol.42 No.27

Detección de motivos inspirada en la memoria inmunitaria (2007) William Wilson, Phil Birkin y Uwe Aickelin

Extracción de motivos de movimiento a partir de información de movimiento de alta dimensión. Araki, Arita y Taniguchi 2006

Wilson Will, Feyereisl Jan y Aickelin Uwe (2007): Detectar motivos en secuencias de llamadas del sistema, Actas del 8vo Taller Internacional sobre Aplicaciones de Seguridad de la Información (WISA 2007), Notas de la conferencia en Ciencias de la Computación, pp, Jeju, Corea

K. Lavangnananda y C. Wongwattanakarn (2007) Utilización de la representación simbólica y el cálculo evolutivo en la clasificación de patrones de gráficos de control. Soft Computing en aplicaciones industriales 2007

T. Armstrong y T. Oates. AGUAS REVUELTAS: Segmentación de datos con varias resoluciones. En las Actas de la Sexta Conferencia Internacional sobre Desarrollo y Aprendizaje (ICDL) del IEEE, 2007.

T. Armstrong y T. Oates. RESACA: Segmentación multinivel de series de tiempo de valor real. En las Actas de la 22a Conferencia AAAI sobre Inteligencia Artificial (AAAI) (resumen del estudiante), 2007.

Discretización del tiempo aplicada a la detección de anomalías en un motor marino. Morgan, Liu, Turnbull y Brown 2007.

Yang, E., F. Berthiamume, M. L. Yarmush e I. P. Androulakis. Selección de genes informativos a través del hash simbólico de series de tiempo Procedimientos del 9º Simposio Internacional Conjunto, Ingeniería de Sistemas de Procesamiento y 16º Simposio Europeo, 2006.

M. Zoumboulakis y G. Roussos, Escalada: detección de eventos complejos en redes de sensores inalámbricos , en Actas de la 2ª Conferencia europea sobre detección inteligente y contexto (EuroSSC), 23-25 ​​de octubre de 2007, Lake District, Reino Unido.

M. Fabri, G. Mascioli, G. Palonara, A. M. Perdon, S. R. Viola (2007) Activación y retraso en señales cerebrales FMRI de atención selectiva. en Actas de Int. IJCNN07 Workshop on Neurodynamics, Orlando, Florida, USA, 17 de agosto de 2007.

Kosuke Makio, Yoshiki Tanaka y Kuniaki Uehara (2007) Descubrimiento de habilidades a partir de datos de movimiento. Nuevas fronteras en inteligencia artificial

Da Silva, J.C. Klusch, M. (2007): Descubrimiento de patrones frecuentes en series de tiempo para preservar la privacidad. Actas de la 7ª Conferencia Industrial sobre Minería de Datos ICDM, Leipzig, Alemania, Springer.

Reglas de asociación de descubrimiento en datos de series temporales . Kittipong Warasup y Chakarida Nukoolkit

Ooi Boon Yaik Chan Huah Yong Fazilah Haron (2006) Descubrimiento de patrones de uso de CPU mediante árbol de sufijos. Frameworks distribuidos para aplicaciones multimedia, 2006.

Combining SAX y la aproximación lineal por partes para mejorar la búsqueda de similitudes en series de tiempo financieras. Hung, Nguyen Quoc Viet Anh, Duong Tuan Information Technology Convergence, 2007. ISITC 2007.

Julia Hunter y Martin Colley (2007) Extracción de funciones de flujos de datos de sensores para el reconocimiento del comportamiento humano en tiempo real. PKDD2007

Análisis de redes de interacción reguladora de grupos de genes coexpresados (2008) E. Yang y col.

Visualización de datos de series de tiempo multivariantes para detectar afecciones médicas específicas. Ordonez y col. AMIA 2008.

Almotairi, Saleh I. et al (2007) Extracción del comportamiento basado en el tiempo entre llegadas del tráfico de Honeypot utilizando camarillas.

Kulahcioglu B., Ozdemir S., Kumova B.I., Aplicación del análisis simbólico de aproximación agregada por partes (PAA) a las señales de ECG, La 17ª Conferencia Internacional IASTED sobre Simulación y Modelado Aplicados (ASM 2008).

Tokenización para el modelado del espacio gestual. Aaron Licata, Alexandra Psarrou 13th International Conference on Applications of Natural Language to Information Systems, Doctoral Symposium (NLDB'08-DS)

Uso de funciones de SIFT en la autenticación Palmprint. Jiansheng Chen Yiu-Sang Moon. ICPR'08

Eirik Aanonsen y Rune Fensli, Reconocimiento de patrones en dispositivos móviles. 2006

Aplicación de la minería de datos de múltiples series de tiempo al análisis de tráfico de red a gran escala Weisong He, Guangmin Hu, Xingmiao Yao, Guangyuan Kan, Hong Wang, Hongmei Xiang 2008.

Segmentación de movimiento para la planificación del control humanoide. Matthew Field, David Stirling, Fazel Naghdy, Zengxi Pan. ACRA 2008

Erik M. Bollt, Joseph D. Skufca, Stephen J. McGregor, Control de la entropía: una medida de complejidad para señales no estacionarias, Biociencias e Ingeniería Matemáticas, 6 1 1-25 (2009)

Minería de imágenes eficaz al representar histogramas de color como series de tiempo (2007) Zaher Al Aghbari. Revista de Inteligencia Computacional Avanzada e Informática Inteligente

Combinando electroencefalógrafo y espectroscopia de infrarrojo cercano funcional para explorar la carga de trabajo mental de los usuarios. Leanne M. Hirshfield. 2009.

Consultas de rango sobre datos de trayectoria con listas recursivas de clústeres: un estudio de caso con datos de huracanes. GISRUK 2009

Sistema de diagnóstico de FDC de línea completa a través de la medida de similitud de señales. Tzu-Cheng Lin y Shir-Kuan Lin. Simposio AEC / APC Asia 2009

Predicción de estados futuros con cadenas de Markov de n dimensiones para el diagnóstico de fallas . Morgan y Lui, IEEE Transactions on Industrial Electronics.

Tratamiento inteligente del trastorno de pánico mediante el uso de análisis de biofeedback y tecnología web s. Shie et al Revista internacional de inteligencia empresarial y minería de datos 5 (1) 2010

Diagnóstico de fallas de circuito analógico mediante preprocesamiento de tres etapas y datos de series de tiempo. Minería. Weisong He, Hongmei Xiang y Jingyuan 2009

Minería de patrones flexibles cerrados en bases de datos de series de tiempo . Huei-Wen Wu, Anthony J.T. Lee 2010

Técnicas de agrupamiento aplicadas a estructuras de múltiples modelos. Silva, Becerra & amp Calado 2009

Descubrimiento de patrones de uso de CPU mediante árbol de sufijos para el sistema de asesoramiento de recursos informáticos . Ooi, Boon Yaik (2006)

Minería de datos de la marcha humana mediante características descriptivas basadas en símbolos. 2009. Ergovic, Tonkovic y Medved

Analise de padroes sequenciais em serie historica do rio Paraguai. Anais 2 Simposio de Geotecnologias no Pantanal, Corumba, 7-11 de noviembre de 2009, p. 323-332. Laurimar Goncalves Vendrusculo, Stanley Robson de Medeiros Oliveira, Julio Cesar Dalla Mora Esquerdo, Joao Francisco Goncalves Antunes

Una nueva representación simbólica para la identificación de genes informativos en experimentos de microarrays replicados. (2010) Jeremy D. Scheff, Richard R. Almon, Debra C. DuBois, William J. Jusko y Ioannis P. Androulakis

Descubrimiento de motivos multiresolución en series de tiempo. Nuno C. Castro y Paulo Azevedo, SDM 2010

Extracción de fragmentos de contorno de forma relevante con modelos de Markov ocultos compatibles con metadatos. Wang y Candan. CIVR 10.

Aprendizaje de múltiples núcleos para la detección de anomalías heterogéneas: estudio de caso de algoritmos y seguridad de la aviación. Santanu Das, Bryan Matthews, Ashok Srivastava, Nikunj Oza, Centro de Investigación Ames de la NASA (para los datos continuos, cada serie de tiempo se transformó en SAX)

Superar la predicción de referencia en las ventas de alimentos: ¿Qué tan inteligente es un predictor inteligente? Indre Zliobaite (utilizamos la representación SAX cuádruple de la serie ..)

Una técnica de visualización 3D para datos variables en el tiempo a gran escalaun. Maiko Imoto, Takayuki Ito (Aplicamos SAX para la representación de caracteres simbólicos de valores variables en el tiempo)

Una visualización multivariante animada para datos fisiológicos y clínicos en la UCI. IHI 10. Ordonez y col.

Michael Zoumboulakis, George Roussos: Detección de eventos complejos en redes de sensores inalámbricos con recursos extremadamente limitados. MONET 16 (2): 194-213 (2011)

RA-SAX: Aproximación agregada simbólica consciente de los recursos para el análisis de ECG móvil, Hossein Tayebi, Shonali Krishnaswamy, Agustinus Waluyo, Abhijat Sinha, Mohamed Gaber.

¿Se pueden determinar los patrones temporales y espaciales de las propiedades de estado del terreno dinámico utilizando un enfoque de aproximación agregada simbólica (SAX)? FRANKENSTEIN ICMG 2011

Detección de eventos usando datos de sensores de casas inteligentes archivados obtenidos mediante aproximación agregada simbólica. A. Onishi y C. Watanabe. PDPTA 2011.

Técnica de método de visualización de datos que varía en el tiempo en 3D con aproximación agregada simbólica ,METRO. Imoto, T. Itoh, IEEE Pacific Visualization 2011.

Identificación de Legato y Glissando en Guitarra Clásica . Ozaslan y Arcos 2010. VII Jornadas de Computación de Sonido y Música

Análisis de articulación basado en ataques de guitarras de cuerdas de nailon . Ozaslan y Arcos CMMR2010

Voigtmann, C. Lau, S. L. & amp David, K. (2011), An Approach to Collaborative Context Prediction, en '2011 IEEE International Conference on Pervasive Computing and Communications Workshops. IEEE

Mejora de la precisión de clasificación de la transmisión de datos mediante funciones de similitud SAX. Pekka Siirtola et al Cartas de reconocimiento de patrones.

Descubriendo patrones para pronósticos: un estudio de caso sobre pronósticos de ruedas de tren. Chunsheng Yang y Sylvain Letournea. IEA / AIE (1) 2011: 165-175

MAGIC 2.0: una herramienta web para la predicción y prevención de falsos positivos para sistemas de reconocimiento de gestos. Daniel Kohlsdorf, Thad Starner y Daniel Ashbrook: FG '11, 2011

Reconocimiento de actividades con máquinas de estados finitos. Wesley Kerr, Anh Tran y Paul Cohen IJCAI 2011

Rana D. Parshad, Stephen J. McGregor, Michael A. Busa, Joseph D. Skufca, Erik Bollt Un enfoque estadístico para el uso de la entropía de control identifica diferencias en las limitaciones de la marcha en corredores altamente entrenados versus no entrenados.s, Ciencias Matemáticas e Ingeniería (MBE) (2011)

Heeyoul Choi, Chen Yu, Olaf Sporns y Linda Smith "De los flujos de datos al flujo de información: intercambio de información en la interacción entre padres e hijos,"La Reunión Anual de la Sociedad de Ciencias Cognitivas (CogSci 2011), Boston, MA. 20-23 de julio de 2011.

Descubrimiento no supervisado de motivos bajo escalamiento de amplitud y desplazamiento en bases de datos de series temporales. Tom Armstrong y Eric Drewniak. Notas de conferencia en Ciencias de la Computación, 2011, Volumen 6871, Aprendizaje automático y minería de datos en el reconocimiento de patrones, páginas 539-552

Pekka Siirtola, Heli Koskim ki, Ville Huikari, Perttu Laurinen, Juha R ning: Mejora de la precisión de clasificación de la transmisión de datos utilizando características de similitud SAX. Cartas de reconocimiento de patrones 32 (13): 1659-1668 (2011)

F. Ciompi, O. Pujol, S. Balocco et al., `` Detección automática de fotogramas clave en secuencias de ultrasonido intravascular '', en el Taller MICCAI de Computación y visualización para imágenes (intra) vasculares (CVII), 2011

Takuma Nishii, Tomoyuki Hiroyasu, Masato Yoshimi, Mitsunori Miki, Hisatake Yokouchi: Recuperación de subsecuencias similares de datos de dos series de tiempo mediante búsqueda de homología. SMC 2010: 1062-1067

Anita Sant'Anna et al (2011). Una nueva medida de simetría de movimiento en pacientes con enfermedad de Parkinson temprana que utiliza el procesamiento simbólico de datos de sensores inerciales. TRANSACCIONES IEEE EN INGENIERÍA BIOMÉDICA

Hyokyeong Lee, Asher Moody-Davis, Utsab Saha, Brian M. Suzuki, Daniel Asarnaw, Steven Chen, Michelle Arkin, Conor R. Caffrey y Rahul Singh, Cuantificación y agrupación de datos de detección fenotípica mediante análisis de series de tiempo para la quimioterapia de la esquistosomiasis , BMC Genomics,


Memes y su distribución

A menos que uno se abstenga de usar Internet y las redes sociales, los memes de Internet indudablemente serán algo con lo que uno se haya encontrado. Ellos impregnan las líneas de tiempo de Facebook, se infiltran en las publicaciones de Instagram, dan una serenata al Twitterverse, son las noticias de la noche y se han convertido en un elemento básico de la comunicación digital. Según Statista.com, Facebook solo tenía una base de usuarios activos de 2.500 millones de personas en el último trimestre de 2019 (Clement, 2020b). Instagram y Twitter ocuparon el segundo y tercer lugar, respectivamente, ambos con más de mil millones de usuarios activos (Clement, 2020c). De estos, el 74% de los usuarios de Facebook y el 42% de los usuarios de Twitter visitan a diario (Pew Research Center, 2019). Estos números son usuarios globales, que muestran el asombroso poder de Internet en su capacidad para conectar a personas de todo el mundo. Además, el 35% de los usuarios de redes sociales de la Generación Z y Millennial son estadísticamente & # x0201C muy probable & # x0201D de compartir memes de otras personas & # x00027s (Clement, 2020a). Con un número tan alto de personas que utilizan las redes sociales, se deduce que los memes serían una herramienta probable para la difusión de ideas.

La naturaleza única de los memes de Internet altera esta dinámica, lo que permite un acceso simplificado a las capacidades de transmisión de Internet (en particular, los medios de comunicación social) para difundir ideas a una amplia audiencia. Ross y Rivers, refiriéndose a las ideas de Wiggins y Bowers, describen los memes de Internet como & # x0201Cartfacts of participatory digital culture & # x0201D describiendo acertadamente su uso funcional (como lo citan Ross y Rivers, 2017, p. 1). Su capacidad para ser creado, utilizado, difundido y remezclado por cualquier persona con acceso a Internet abre las puertas a una participación previamente infundada en lo que respecta a problemas sociales y políticos (Anderson y Lee, 2020). En esencia, cada computadora, teléfono inteligente o tableta se convierte en una herramienta de transmisión de ideas fácilmente disponible que podría extenderse por todo el mundo. De hecho, los memes son tan prometedores en el ámbito de la propaganda y la difusión de información que el Departamento de Defensa y DARPA han estudiado sus habilidades para influir en la cultura, reforzar la ideología e incluso alterar el comportamiento (DiResta et al., 2019, p. 50).

Aunque aparentemente son una herramienta de empoderamiento para el individuo, aún pueden funcionar de la misma manera que sus antepasados ​​análogos, como un mecanismo de las entidades estatales más grandes y las ideologías reinantes dentro de ellas. Los memes de Internet y el éxito y los fracasos dependen en gran medida de los límites culturales y lingüísticos de su público objetivo. Son un producto generalmente creado para una [sub] cultura específica. Aunque sus tácticas y rasgos han sido revisados ​​para un medio digital, sus enredos con los métodos tradicionales de operaciones psicológicas patrocinadas por el Estado (OPSIC) son sorprendentemente similares. Independientemente de la posición o declaración de un meme dado, su éxito todavía está limitado por las discusiones culturales y las normas dentro de las cuales se comparte: un rasgo compartido por sus antepasados ​​análogos. Para comenzar a comprender verdaderamente el poder del meme, primero se debe explorar su etimología y propiedades modales.

A pesar de la popularidad de los memes de Internet, su etimología a menudo escapa al usuario medio de Internet. La palabra & # x0201Cmeme & # x0201D puede rastrear su etimología hasta el griego & # x0201Cmim & # x00113sis& # x0201D relativo a la forma en que el arte imita la vida (Mimesis, 2020). Uno de los extractos más conocidos de mimesis se puede encontrar en Platón & # x00027s República, observando cómo un pintor puede saber cómo representar un objeto, pero puede no saber cómo usarlo en la realidad. Platón escribe: & # x0201C Un creador de imágenes, un representador, solo entiende la apariencia, mientras que la realidad está más allá de él & # x0201D (Platón, 2010 375 a. C., 70). Platón puede resultar tener una adivinación adecuada para la vida en la era digital. La mimesis tiene una larga historia de estudio, aunque no fue hasta tiempos más contemporáneos que se atribuyó a las construcciones sociales y su dispersión en una cultura determinada.

Los memes contemporáneos de Internet pueden rastrear su linaje hasta las descripciones de Richard Dawkins y # x00027 de los memes en su obra fundamental, El gen egoísta (1976). Parafraseando la idea de Dawkins, los memes son pequeños fragmentos de cultura que actúan como si fueran genes individuales dentro del campo de la biología. Cada artefacto lleva consigo una parte de la cultura en la que fue creado. Para continuar con la metáfora, estos genes se combinan para convertirse en partes de un genoma más grande (la conciencia social más amplia) (Dawkins, 1976). Para que el gen funcione dentro del genoma, debe tener ADN que pueda leer y comprender. Los memes de Internet también deben poder ser leídos y comprendidos por su público objetivo para que tengan efecto. Ross y Rivers sostienen que no solo importa el lenguaje, sino también la cultura, las visiones del mundo, las emociones y los sentimientos de la audiencia lo que los impulsa hacia la conciencia social más amplia (Ross y Rivers, 2017, p. 2). Volviendo a la metáfora, estos factores clave son ingredientes esenciales que componen los nucleótidos del ADN. Todas estas piezas se encuentran combinadas en memes de Internet, lo que les permite la posibilidad de poder viral en una cultura determinada. Con el funcionamiento interno esencial, aún no visto, del meme de Internet en su lugar, son los aspectos fácilmente observables los que se discutirán a continuación.

Los memes de Internet ocurren en una amplia gama de medios, pero generalmente toman la forma de animaciones, GIF, videos (incluidos los que se encuentran en Reddit, TikTok, Instagram, Facebook y YouTube), imágenes y macros de imágenes. Aunque todas estas formas son relevantes para el artículo actual, las macros de imágenes serán el centro de atención debido a su facilidad de creación, transmisión y adaptabilidad, así como a su comparabilidad con la propaganda tradicional de folletos aéreos. Debido a la incesante creación de memes que se crean a diario, no es posible un número exacto de memes de Internet en circulación en un momento determinado. Con esto en mente, según uno de los sitios de memes de Internet más populares, knowyourmeme.com, actualmente hay 3.347 arquetipos / géneros de macro memes de imágenes confirmados oficialmente enumerados entre 2003 y 2020 (Entradas confirmadas, 2020). Aunque las macros de imágenes se han destacado aquí como ejemplo, otras modalidades de memes también utilizan las técnicas de propaganda impulsada por PYSOP y propaganda de folletos.

En pocas palabras, los memes de Internet que utilizan la forma de transmisión macro de imágenes utilizan una imagen estática y texto superpuesto. Al igual que la propaganda aérea lanzada desde aviones (o distribuida), tanto la imagen (s) como el texto juegan un papel en la comprensión del meme. La imagen se relaciona directamente con el arquetipo (o género) dado del meme, creando una base para comprender el meme. Las imágenes pueden relacionarse con una amplia gama de expresiones, incluido el sarcasmo, la ironía, el humor o los consejos.Esta & # x0201Cbase & # x0201D permite una comprensión tácita del meme a nivel macroscópico. Por ejemplo, el conocido meme & # x0201CCondescending Wonka & # x0201D ha estado en circulación desde 2011 (Condescending Wonka / Creepy Wonka Image & # x00023233,240, 2012) (ver Figura 1). Este meme presenta la imagen de Gene Wilder de la película de 1971 Willy Wonka & # x00026 la fábrica de chocolate. La imagen en sí le permite al consumidor de memes saber que este meme específico discutirá algún tema de naturaleza irónica en el que se aplica el acto retórico de condescendencia para lograr un efecto humorístico. La construcción de estos artefactos culturales se adhiere a la comprensión semiótica del lenguaje. El lingüista suizo Ferdinand de Saussure, en su obra Curso de lingüística general, describe el lenguaje en términos de signos, significantes y significado (Sassure, 2010). El poder de los signos se ha utilizado en todo el registro escrito para unir a las personas bajo una imagen e idea. Los memes de Internet aprovechan el poder de los signos aculturando y reconfirmando ideas de cómo el mundo De Verdad es. Una de las piedras angulares del poder de los memes de Internet reside en su densa modalidad amorfa.

Figura 1. Un ejemplo del condescendiente Wonka Meme.

Los memes de Internet utilizan estas funciones para crear una modalidad densa, lo que permite a quienes experimentan los memes, de un vistazo, comprender el contexto general (sarcasmo, humor, etc.) a partir de la imagen estática y obtener más información. Los memes pueden resultar particularmente matizados para la cultura de destino, a partir del texto superpuesto. Cuando los memes se suscriben a las convenciones arquetípicas, los signos y los significantes trabajan en conjunto para crear una hipermodalidad en torno a la idea significada. Esta modalidad se enmarca en categorías entendidas por los usuarios y creadores de memes de Internet. Usando el básico arquetipo (es decir, la imagen estática detrás del texto superpuesto) del meme genera opciones para cantidades casi infinitas de remezclas, lo que les permite mantenerse actualizadas independientemente de la idea presentada: siempre que el meme smith se adhiera al significante preexistente mutuamente entendido de el meme de internet. Aunque existen miles de arquetipos de memes, se pueden dividir según su propósito en cinco categorías generales.

Mickael Benaim, citando el trabajo de Knobel y Lankshear, formuló una lista de cinco tipos de memes que son los siguientes: & # x0201C humor absurdo y colaborativo en formas multimedia memes engañosos celebraciones de lo absurdo o inusual y comentarios sociales (críticas sociales, comentarios políticos, comentarios sociales). activista) & # x0201D (citado en Benaim, 2018, p. 901). Con una variedad tan amplia de tipos, los memes de Internet pueden encontrar una audiencia en las culturas principales y secundarias de todo el mundo. Internet está plagado de millones de ejemplos de cada una de estas categorías. Los temas específicos que se abordan van desde la cultura popular, la política, hasta subculturas como los memes de Internet en latín y klingon. Cada arquetipo / género de meme debe referirse a construcciones socioculturales preexistentes para tener éxito (en términos de ser comprendido y compartido). Los memes en sus formas finales (la imagen estática y el texto superpuesto) también pueden, aunque no siempre, estar restringidos por sus capacidades lingüísticas y culturales. Aunque los memes de Internet potencialmente empoderadores no están exentos de limitaciones adicionales en lo que respecta a los roles que desempeñan en el mundo actual de los conocimientos tecnológicos. Cabe señalar que, aunque el humor es a menudo el modo de transmisión, el tema puede ser muy serio. Los memes de Internet aprovechan un mecanismo de dispersión diferente al de la propaganda de folletos aéreos, pero ambos comparten limitaciones espaciales similares dependiendo de sus audiencias objetivo.

Un ejemplo de tal limitación, relacionada con la focalización ineficaz de la audiencia, que se desarrolla en el mundo real, se puede encontrar en un artículo del New York Times, & # x0201CGerman & # x00027s Cross Signals in Propaganda Leaflets & # x0201D (Associated Press, 1945) Folleto de propaganda en alemán. destinado al frente oriental fue accidentalmente disparado hacia el frente occidental controlado por los estadounidenses. La propaganda en idioma ruso tenía como objetivo incitar a la ira contra las fuerzas estadounidenses en el Pacífico. Varios minutos más tarde, el frente estadounidense recibió el lote correcto, en inglés, afirmando que & # x0201C Premier Stalin buscaba destruir Estados Unidos y Gran Bretaña & # x0201D (Associated Press, 1945). Este fallo de encendido involuntario destruyó la capacidad de la propaganda del folleto para difundir el mensaje que pretendía y mostrar la gama cultural / lingüística de la propaganda. No es solo el lenguaje y el mensaje lo que debe resonar en el público destinatario, sino también la fraseología y las sensibilidades culturales implícitas en el acto.

En ambos teatros discutidos en la sección Bombas de pensamiento lloviendo desde arriba, los propagandistas tuvieron que enmarcar su lenguaje de maneras que fueran culturalmente aceptables para sus audiencias. Un ejemplo sorprendente es el uso de la declaración & # x0201CCease Resistance & # x0201D en lugar de & # x0201Csurrender & # x0201D o & # x0201Cgive & # x0201D (ver Figura 2). Para mantener la apariencia de honor y una salida & # x0201C desvergonzada & # x0201D de la guerra frente a la derrota, la propaganda de folletos se centró en usar la declaración & # x0201C para cesar la resistencia & # x0201D para complacer a la audiencia objetivo & # x00027s sensibilidades (Schmulowitz y Luckmann, 1945 Kim y Haley, 2018). Este cambio se realizó después de encontrar mensajes previos que no resuenan con sus audiencias objetivo e incluso son contraproducentes para aumentar la moral del enemigo (Schmulowitz y Luckmann, 1945). Por lo tanto, la experimentación cuidadosa, los mensajes hechos a mano y la focalización cuidadosa de la audiencia juegan un papel vital en el arte de la dispersión de propaganda de folletos aéreos. Los memes de Internet también tienen limitaciones similares impuestas sobre ellos, particularmente en relación con su tiempo, audiencia culturalmente dirigida y rango de dispersión.

Como ejemplo teórico comparativo, un meme compartido en japonés mayo no tener éxito lingüística o cultural con una audiencia norteamericana y viceversa, aunque se puede usar el mismo género de meme para inferir el significado subyacente del meme de Internet. Por lo tanto, los memes de Internet tienen limitaciones que se correlacionan con su público objetivo y su conocimiento del meme, o lo que hace referencia dentro de la esfera social, para funcionar (Bradshaw y Howard, 2018). Al igual que arrojar propaganda aérea en español en un país como Djibouti, resultaría ineficaz, es la audiencia prevista (y, por extensión, su demografía, sensibilidad y vínculos tribales) la que crea los límites para el éxito o el fracaso de un meme de Internet para ser utilizado. y se compartió en una escala mayor, muy similar a la focalización de las audiencias en tiempos de guerra discutida en la sección Bombas de pensamiento lloviendo desde arriba.

Además, los memes de Internet se pueden limitar añadiendo la naturaleza humorística (a menudo sin sentido) que transmiten. Si no logran mantener el estándar dado de su audiencia objetivo o audiencias secundarias, y los marcadores de límites inherentes de esa cultura, no lograrán propagarse más allá de los primeros destinatarios iniciales. Los OPSIC convencionales siguen pautas similares cuando generan propaganda en teatros extranjeros. De acuerdo con el manual de campo de Tácticas, Técnicas y Procedimientos de Operaciones Psicológicas & # x0201D del Ejército de los EE. UU. x0201D (1 & # x020133). Por tanto, la modalidad debe coincidir con las expectativas de los públicos objetivo (Bradshaw y Howard, 2018).

Para que los memes o la propaganda de folletos tengan éxito, deben aprovechar la oportunidad del evento al que hacen referencia (Coscia, 2018, p. 70). Si un meme hace referencia a un evento demasiado alejado de la conciencia social, es poco probable que adopte una forma viral. Una comparación adecuada sería lanzar folletos de propaganda de la Segunda Guerra Mundial sobre las regiones modernas de México controladas por cárteles. El mensaje simplemente no va a ser efectivo y, por lo tanto, su virilidad se aplasta desde el principio. La creación de memes efectivos sigue las mareas de los eventos contemporáneos que a menudo reflejan el ciclo de noticias de 24 horas del que muchos memes de Internet extraen sus referencias culturales. Aquellos que se dirigen bien a su audiencia y elaboran la narrativa de los memes de una manera que resuena se montan en la ola, mientras que aquellos que no se ahogan y se hunden en la negrura de los lugares olvidados de la red mundial.

Además, para que un meme tenga éxito en su dispersión, no debe ser demasiado similar a otros memes virales de Internet que comparten la misma información o probablemente enfrentarán un menor éxito de propagación. Como Michelle Coscia, refiriéndose a su estudio realizado en los sitios de marcadores sociales Reddit y Noticias de hackers, escribe, & # x0201La alta canonicidad reduce el éxito general de las publicaciones virales al mismo tiempo que ayuda a que las publicaciones no virales sean apreciadas & # x0201D (Coscia, 2018, p. 72). Al saturar el mercado de memes con memes similares, aquellos con enfoques novedosos se vuelven más exitosos. La propaganda de folletos también se adhiere a límites de dispersión similares. Kim y Haley (2018) discutiendo las estrategias de propaganda de folletos en la nota de la Guerra de Corea, & # x0201C & # x02026 cada lado copió los otros & # x00027s temas y contenido como contrapropaganda, los temas de los folletos con un atractivo ideológico eran algo similares en que criticaban el sistema social del oponente. & # x0201D Los remixes debían ser lo suficientemente similares como para actuar como contrapropaganda si iban a ser herramientas efectivas de manipulación, pero no copias exactas. Para que un meme de Internet sobreviva y prospere, no debe ser un clon exacto como los genes detrás de su homónimo, debe evolucionar y mutar para sobrevivir. Esto no solo mantiene el género de los memes, sino que también regenera el interés en los muestreos iniciales. Mediante el uso de la remezcla, los artefactos originales a los que se hace referencia se convierten en la materia prima con la que remezclar.

Otra clave esencial para el éxito de los memes es su capacidad para mezclar artefactos culturales como materiales para generar un nuevo significado. Las objeciones al uso de remezclas para crear un significado genuino a partir de las referencias entre el público se abordan en el innovador trabajo de Lawrence Lessig. Remezclar. Él escribe: & # x0201C Su significado no proviene del contenido de lo que dicen, sino de la referencia, que solo es expresable si se usa el original. Las imágenes o los sonidos recopilados a partir de ejemplos del mundo real se convierten en & # x02018paint on a palette & # x00027 & # x0201D (Lessig, 2009, p. 74). Cada evento que toca la fibra sensible de una cultura o subcultura tiene el potencial de agregarse a la modalidad de un meme y sus remezclas, particularmente en lo que respecta a los artefactos de la cultura pop. Esto no solo aumenta & # x0201Cfun & # x0201D el reconocimiento de las referencias culturales en un meme, sino que también aumenta potencialmente su resonancia con audiencias no específicas: ayuda aún más en el potencial de los memes de Internet para una mayor dispersión. En resumen, los memes de Internet mezclan artefactos culturales para generar nuevos significados al aprovechar el poder de otras referencias culturales para aumentar la participación y dispersión de la audiencia (Lessig, 2009, p. 76). Por lo tanto, un sentido adecuado de comprensión cultural (tanto de los creadores de memes como de los consumidores de memes) juega un papel importante en el éxito o el fracaso de un meme.

La naturaleza mimética de los memes de Internet debe reflejar y / o iluminar algún aspecto de la audiencia objetivo y sus respectivas creencias, valores y / o sensibilidades. Ellos juegan con & # x0201C construcciones sociales y culturales preexistentes normas valores o entornos específicos & # x0201D para tener éxito tanto en transmitir su idea como en ser compartidos (Benaim, 2018, p. 901). Deben utilizar léxicos, símbolos e ideas específicos dentro de la [sub] cultura para despertar el interés entre aquellos que comparten una forma de identidad común. Esta misma regla se aplica también a los métodos tradicionales de OPSIC. & # X0201C Se deberán desarrollar o seleccionar diferentes líneas de persuasión y símbolos para influir en las [audiencias objetivo] para lograr cada uno de los diferentes [objetivos de apoyo de las operaciones psicológicas] & # x0201D ( Ejército de EE. UU., 2003, p. 5 & # x020132). De lo contrario, al igual que el citado cártel sostuvo el ejemplo de México, fracasarán en sus intentos de difundir dentro y fuera de su público objetivo.

El humor se ha citado a menudo como una de las funciones principales de los memes de Internet (Piata, 2016 Ross y Rivers, 2017 Benaim, 2018). Ser conocido como tal entre la población general de los memes de Internet puede simplemente descartarse como una broma en lugar de un comentario ideológico, informativo o político sincero del que comparte el meme. Aunque debe tenerse en cuenta, para empezar, este puede ser el objetivo final de muchos memes de Internet: una breve risa para agregar un poco de sabor a la vida o una ayuda catártica. Este aspecto del humor también puede ayudar en la propagación del meme de Internet que continúa su difusión y que luego puede capitalizarse (a través de la creación de audiencia) hasta que encuentre una audiencia que adopte las ideas específicas como axiomáticas.

La capacidad de los memes de crearse y difundirse rápidamente los convierte en un eficaz instrumento de propagación de información. Durante los eventos nacionales o mundiales, aparecerán memes en las plataformas de redes sociales que muestran su actualidad de manera novedosa. En 2016, los memes políticos que giraron en torno a las elecciones estadounidenses se extendieron por Internet junto con los memes del gorila Harambe (Haddow, 2016 Judah, 2017). En 2020, los memes de Internet que hacen referencia a la propagación del COVID-19 (en particular en relación con la fiebre del papel higiénico, la postura del líder político & # x00027s & # x00027s sobre la enfermedad y & # x0201Ccures & # x0201D en los EE. UU.), Los candidatos presidenciales (incluido el presidente Donald) Trump, Bernie Sanders y Joe Biden), la política económica y social y la lucha contra la vacunación son lugares comunes en las plataformas de redes sociales. Los creadores de memes y aquellos que los comparten pueden (y lo hacen) en tiempo real, con un mínimo de temor a la censura o la reacción social. La eficiencia de su producción y alcance es paralela a la de la información de propaganda de folletos aéreos que caen del cielo y llegan a las mentes de quienes se encuentran con ellos: sin temor a que los & # x0201Cenemies & # x0201D detengan sus efectos inmediatos. Las principales diferencias radican en la capacidad de los memes de Internet para ser actualizados al minuto, anónimos, maleables y capaces de ser aprovechados por el individuo. La siguiente sección discutirá con más detalle por qué son útiles para difundir ideas, en particular las relacionadas con la política, los problemas sociales y temas más pragmáticos debido a la opción del anonimato de meme smith & # x00027s.


Técnica de agrupamiento

En este enfoque de agrupación, se utiliza la agrupación de k-medias. El algoritmo de agrupación en clústeres de k-medias se utiliza habitualmente. Las técnicas de agrupación se utilizan para etiquetar imágenes en la base de datos en cuanto a color, tamaño y forma. Todas las imágenes de la base de datos se etiquetan según las características extraídas y este resultado de etiquetado se utiliza para clasificar la imagen. Se realiza una optimización en las características extraídas utilizando un algoritmo genético modificado para adquirir un mejor proceso de recuperación de imágenes. La técnica de agrupación de k-means se utiliza para procesos de clasificación en los que se realiza una actualización de activación. Finalmente, se recuperan las imágenes resultantes [27].

Agrupación de k-medias

Un conjunto específico de píxeles de imagen se segrega en grupos K predefinidos, como en [28], por lo tanto, los píxeles similares entre sí están en el mismo grupo. Principalmente, el centroide K se evalúa para un grupo dado de píxeles, y se supone que la distancia de un píxel al centroide de su grupo es más corta que la del píxel a los centroides de otros grupos. Para encontrar el centroide más adecuado para cada píxel, las distancias euclidianas entre el píxel y cada centroide se calculan y comparan, luego el píxel se asigna al grupo con el centroide más cercano.

Una vez calculados y asignados todos los píxeles, los nuevos centroides se calculan de acuerdo con los píxeles del mismo grupo. Los nuevos centroides pueden calcularse o estimarse varias veces hasta que se alcance el número máximo de iteraciones o los centroides permanezcan sin cambios. Los centroides finales se utilizan como etiquetas de los píxeles en el grupo de centroides correspondiente y, posteriormente, las etiquetas se utilizan para entrenar al clasificador de Bayes ingenuo. Por lo tanto, los resultados de k-medias generalmente se vuelven cada vez más bajos a medida que avanzan los cálculos iterativos [28].

donde ( Arrowvert (x_i ^ j - c_j) Arrowvert ^ 2 ) denota la distancia entre píxeles xij del grupo al centro del grupo, n es el número total de puntos de datos obtenidos en el grupo y K es el número total de grupos o conglomerados. El cálculo del centroide para K clústeres es (k = 1, 2, 3. K )


Crowdsourcing espacial

Crowdsourcing espacial

Estamos experimentando un crecimiento asombroso en la cantidad de usuarios de teléfonos inteligentes, el hardware del teléfono y el ancho de banda de banda ancha. Aprovechando este gran volumen de usuarios potenciales y su movilidad, un área de investigación transformadora es utilizar esta nueva plataforma para diversas tareas, entre las cuales la más prometedora es el crowdsourcing espacial. El crowdsourcing espacial (SC) involucra a individuos, grupos y comunidades en el acto de recopilar, analizar y difundir información urbana, social y otra información espacio-temporal de alta fidelidad (por ejemplo, imágenes, videos, audio y sus metadatos, como ubicación, hora, velocidad, dirección y aceleración). El crowdsourcing espacial requiere que los trabajadores realicen un conjunto de tareas viajando físicamente a ciertos lugares en momentos específicos. Este nuevo paradigma para la recopilación de datos tiene varias aplicaciones en la detección ambiental, la respuesta a desastres y la toma de decisiones de transporte. Nuestros estudios apuntan a enfocarse en abordar tres desafíos principales con SC en aplicaciones del mundo real: escalabilidad, problemas de confianza y privacidad. Primero, para hacer coincidir continuamente miles de campañas de crowdsourcing espacial, donde cada campaña consta de muchas tareas espacio-temporales, con millones de trabajadores, un SC-Server debe poder ejecutar estrategias eficientes de asignación de tareas que puedan escalar. En segundo lugar, mientras que en las campañas pequeñas, los trabajadores pueden ser conocidos y confiables, con el crowdsourcing espacial, no siempre se puede confiar en los trabajadores. En tercer lugar, las personas con dispositivos móviles deben viajar físicamente a los lugares de interés específicos. Un adversario con acceso al paradero de estas personas puede inferir detalles confidenciales sobre una persona (por ejemplo, estado de salud y opiniones políticas), por lo que proteger la privacidad de la ubicación del trabajador es una preocupación importante en el crowdsourcing espacial. Finalmente, desarrollamos prototipos de sistemas de crowdsourcing espacial, incluidos MediaQ e iRain, que sirvieron como bancos de pruebas para la investigación en gestión de datos / metadatos de video, indexación y recuperación de dichos datos y detección de multitudes, respectivamente.

Crowdsourcing espacial escalable

Dado que la asignación de tareas es el principal cuello de botella del sistema, los aspectos espaciales y temporales de las tareas se explotan para reducir la complejidad de la asignación. Propusimos el problema de asignación máxima de tareas (MTA) para la asignación de tareas desde la perspectiva de los trabajadores.Específicamente, dado un trabajador y un conjunto de tareas espaciales, MTS apunta a maximizar la cantidad de tareas que el trabajador podría completar considerando la ubicación física y el tiempo de expiración de cada tarea. A continuación, estudiamos la asignación de tareas a escala desde la perspectiva del servidor. En particular, ampliamos nuestro enfoque de SC asignado al servidor (propuesto por primera vez en ACMGIS'12) de un único sistema centralizado a un entorno distribuido.

Crowdsourcing espacial confiable

Abordamos el problema de la confianza haciendo que varios trabajadores realicen tareas de forma redundante. Luego, requeriríamos mantener un esquema de reputación para los trabajadores y solicitantes y luego utilizar la reputación agregada de los trabajadores para ver si las tareas pendientes cumplirían con los niveles de confianza establecidos por sus solicitantes. Por lo tanto, el problema es maximizar el número de tareas espaciales que se asignan a un conjunto de trabajadores mientras se satisfacen los niveles de confianza de esas tareas. El aspecto "espacial" del problema para que sea único es que cada tarea debe asignarse a un número suficiente de trabajadores para que su reputación agregada satisfaga la confianza de la tarea.

Crowdsourcing espacial privado

En este estudio, nuestro objetivo es desarrollar un marco eficiente para el crowdsourcing espacial seleccionado por los trabajadores que permita la participación de los trabajadores del crowdsourcing sin comprometer su privacidad. Se han propuesto varias soluciones para proteger las consultas basadas en la ubicación, es decir, dada la ubicación de un individuo, busque un punto de interés en las proximidades sin revelar las coordenadas reales. Sin embargo, argumentamos que las técnicas de privacidad de ubicación existentes no son suficientes para SC (es decir, la ubicación de un trabajador ya no es parte de la consulta sino más bien el resultado de una consulta espacial alrededor de la tarea), y proponemos un mecanismo basado en privacidad diferencial y Geocasting que logra servicios SC efectivos al tiempo que ofrece garantías de privacidad a los trabajadores. Con este fin, investigamos modelos analíticos y estrategias de asignación de tareas que equilibran múltiples aspectos cruciales de la funcionalidad de SC, incluida la tasa de finalización de tareas, la distancia de viaje del trabajador y los gastos generales del sistema. Nos enfocamos tanto en publicar una instantánea única de los datos de ubicación como en proteger la ubicación de los trabajadores en múltiples marcas de tiempo.

Prototipos del sistema

Desarrollamos MediaQ, un novedoso sistema de gestión de medios en línea para recopilar, organizar, compartir y buscar contenido multimedia móvil utilizando metadatos geoespaciales etiquetados automáticamente. Los videos generados por el usuario pueden cargarse en MediaQ desde los teléfonos inteligentes de los usuarios, iPhone y Android, y mostrarse con precisión en una interfaz de mapa de acuerdo con sus metadatos geoespaciales y de otro tipo detectados automáticamente. Se ha implementado un mecanismo de crowdsourcing espacial básico en MediaQ para la recopilación de videos generados por el usuario a pedido. En colaboración con científicos ambientales de UC Irvine, utilizamos tecnología de crowdsourcing espacial para permitir que los trabajadores humanos informen sobre la condición de las precipitaciones, particularmente la observación de lluvia / lluvia para mejorar la estimación global de precipitación por satélite en tiempo real (es decir, el sistema GWADI). Desarrollamos un sistema de crowdsourcing espacial llamado iRain, que consiste en un servidor y aplicaciones móviles para teléfonos inteligentes y tabletas que usan iPhone o Android. Las tareas de SC (por ejemplo, recopilar información sobre la lluvia en un lugar particular durante un período de tiempo) se pueden publicar en iRain desde los teléfonos de los usuarios o mediante un portal web. A partir de entonces, las tareas se distribuirán entre los trabajadores cercanos disponibles. Los trabajadores informan "lluvia" con información espacio-temporal al servidor cuando ven que llueve alrededor de sus ubicaciones.

Personas involucradas

  • Leyla Kazemi, Hien To, Mohammad Asghari, Dingxiong Deng, Ying Lu, Abdullah Alfarrarjeh, Giorgos Constantinou

Publicaciones

  • Hien To,Asignación de tareas en el crowdsourcing espacial: desafíos y enfoques, El 3er Simposio de Doctorado ACM SIGSPATIAL 2016, San Francisco, CA, EE. UU., 31 de octubre - 3 de noviembre de 2016
  • Hien To *, Kien Nguyen * y Cyrus Shahabi,Publicación diferencialmente privada de la entropía de ubicación, In Proceeding of the 24th ACM SIGSPATIAL International Conference on Advances in Geographic Information Systems (SIGSPATIAL 2016), (Tasa de aceptación

Datos lingüísticos y aprendizaje automático

Ahora que hemos revisado la metodología de la anotación de lenguaje junto con algunos ejemplos de formatos de anotación sobre datos lingüísticos, describiremos el marco computacional dentro del cual se utilizan tales corpus anotados, a saber, el del aprendizaje automático. El aprendizaje automático es el nombre que se le da al área de Inteligencia Artificial que se ocupa del desarrollo de algoritmos que aprenden o mejoran su desempeño a partir de la experiencia o encuentros previos con datos. Se dice que aprenden (o generan) una función que asigna datos de entrada particulares a la salida deseada. Para nuestros propósitos, los "datos" que encuentra un algoritmo de aprendizaje automático son el lenguaje natural, la mayoría de las veces en forma de texto y, por lo general, se anotan con etiquetas que resaltan las características específicas que son relevantes para la tarea de aprendizaje. Como veremos, los esquemas de anotación discutidos anteriormente, por ejemplo, proporcionan puntos de partida ricos como fuente de datos de entrada para el proceso de AA (la fase de entrenamiento).

Cuando se trabaja con conjuntos de datos anotados en PNL, normalmente se utilizan tres tipos principales de algoritmos ML:

Cualquier técnica que genere un mapeo de funciones de entradas a un conjunto fijo de etiquetas (la salida deseada). Las etiquetas son típicamente etiquetas de metadatos proporcionadas por humanos que anotan el corpus con fines de capacitación.

Cualquier técnica que intente encontrar una estructura a partir de un conjunto de entrada de datos sin etiquetar.

Cualquier técnica que genere un mapeo de funciones a partir de entradas de datos etiquetados y no etiquetados, una combinación de aprendizaje supervisado y no supervisado.

La Tabla 1-4 muestra una descripción general de los algoritmos de AA y algunas de las tareas de anotación que suelen emular. Hablaremos más sobre por qué estos algoritmos se utilizan para estas diferentes tareas en el Capítulo 7.

AlgoritmosTareas
AgrupaciónClasificación de género, etiquetado de spam
Árboles de decisiónAsignación de clase de tipo semántico u ontológico, resolución de correferencia
Bayes ingenuoClasificación de sentimiento, tipo semántico o asignación de clase ontológica
Entropía máxima (MaxEnt)Clasificación de sentimiento, tipo semántico o asignación de clase ontológica
Inducción de patrones estructurados (HMM, CRF, etc.)Etiquetado de puntos de venta, clasificación de sentimientos, desambiguación del sentido de las palabras

Notará que algunas de las tareas aparecen con más de un algoritmo. Esto se debe a que se han probado con éxito diferentes enfoques para diferentes tipos de tareas de anotación y, según las características más relevantes de su propio corpus, es posible que diferentes algoritmos resulten más o menos efectivos. Solo para darle una idea de lo que significan los algoritmos enumerados en esa tabla, el resto de esta sección brinda una descripción general de los principales tipos de algoritmos ML.

Clasificación

La clasificación es la tarea de identificar el etiquetado de una sola entidad a partir de un conjunto de datos. Por ejemplo, para distinguir correo no deseado desde no spam en la bandeja de entrada de su correo electrónico, un algoritmo llamado clasificador se entrena en un conjunto de datos etiquetados, donde a los correos electrónicos individuales se les ha asignado la etiqueta [+ spam] o [-spam]. Es la presencia de ciertas palabras o frases (conocidas) en un correo electrónico lo que ayuda a identificar un correo electrónico como spam. Estas palabras se tratan esencialmente como características que el clasificador utilizará para modelar las instancias positivas de spam en comparación con no spam. Otro ejemplo de un problema de clasificación es el diagnóstico del paciente, a partir de la presencia de síntomas conocidos y otros atributos. Aquí identificaríamos a un paciente con una enfermedad en particular, A, y etiquetaríamos el registro del paciente como [+ enfermedad-A] o [-enfermedad-A], según las características específicas del registro o texto. Esto puede incluir presión arterial, peso, sexo, edad, existencia de síntomas, etc. Los algoritmos más comunes que se utilizan en las tareas de clasificación son Entropía máxima (MaxEnt), Naïve Bayes, árboles de decisión y Máquinas de vectores de soporte (SVM).

Agrupación

Clustering es el nombre que se le da a los algoritmos ML que encuentran agrupaciones y patrones naturales a partir de los datos de entrada, sin ningún tipo de etiquetado o entrenamiento. El problema generalmente se ve como una tarea de aprendizaje no supervisada, en la que el conjunto de datos no está etiquetado o las etiquetas se ignoran en el proceso de creación de grupos. Los grupos que se forman son "similares en algún aspecto" y los otros grupos formados son "diferentes a los objetos" en otros grupos. Algunos de los algoritmos más comunes que se utilizan para esta tarea incluyen k-medias, agrupamiento jerárquico, análisis de componentes del principio del núcleo y medias C difusas (FCM).

Inducción de patrón estructurado

La inducción de patrones estructurados implica aprender no solo la etiqueta o categoría de una sola entidad, sino también aprender una secuencia de etiquetas u otras dependencias estructurales entre los elementos etiquetados. Por ejemplo, una secuencia de etiquetas puede ser una secuencia de fonemas en una señal de voz (en Reconocimiento de voz) una secuencia de etiquetas POS en una oración correspondiente a una unidad sintáctica (frase) una secuencia de diálogo se mueve en una conversación telefónica o pasos en una tarea como el análisis sintáctico, la resolución de correferencias o la inducción gramatical. Los algoritmos utilizados para tales problemas incluyen modelos de Markov ocultos (HMM), campos aleatorios condicionales (CRF) y modelos de Markov de máxima entropía (MEMM).

Volveremos a estos enfoques con más detalle cuando analicemos el aprendizaje automático con mayor profundidad en el Capítulo 7.


SBIR Phase II Entrega inmediata de imágenes aéreas masivas a agricultores y consultores de cultivos

Valerio Pascucci y Amy Gooch
Este proyecto de Fase II de Investigación en Innovación para Pequeñas Empresas (SBIR) acelerará la adopción de agricultura de precisión intensiva en datos, aumentando los rendimientos y disminuyendo los insumos agrícolas como fertilizantes y pesticidas. Este proyecto elimina el cuello de botella del software (tiempo y mano de obra) en el procesamiento de grandes reconocimientos aéreos realizados por los sistemas aéreos no tripulados, lo que permite un proceso rentable y oportuno para entregar información procesable a los agricultores. Utilizando frecuentes exploraciones aéreas de alta calidad, los agricultores pueden optimizar el uso de fertilizantes y controlar de manera más precisa la cantidad de pesticidas y herbicidas necesarios para aumentar el rendimiento de los cultivos. Además, los agricultores mitigan los costos y las pérdidas al poder detectar áreas problemáticas, minimizar la propagación de enfermedades de las plantas e identificar problemas como agua estancada, fallas en el riego y errores persistentes de la maquinaria automatizada en la siembra o el cultivo. Este proyecto proporciona un beneficio especial para los clientes rurales que tienen una infraestructura de Internet inadecuada al eliminar la necesidad de cargar imágenes masivas en la nube para su procesamiento. La tecnología es parte de una amplia iniciativa en la agricultura que aborda la necesidad de grandes aumentos en la producción de alimentos para 2050 en respuesta al crecimiento proyectado de la población mundial a más de 9 mil millones de personas.

Este proyecto continuará con el desarrollo de algoritmos para la ortorrectificación, costura y normalización sobre la marcha de mosaicos de imágenes aéreas y su implementación en un prototipo de software fácil de usar. La Fase I ya demostró velocidades líderes en la industria para dicho procesamiento de imágenes. La tecnología detrás de este proyecto de investigación está diseñada desde cero para procesar datos masivos con menos memoria y mayor velocidad en relación con otros enfoques, habilitada por una representación de imágenes en streaming patentada, que permite que las imágenes multicanal de gigapíxeles y terapíxeles se traten como imágenes ordinarias. Esta Fase II admite nuevas extensiones del software que simplifican y aceleran la entrega de un mapa cosido y analizado, como priorizar el cálculo en regiones de la imagen que un cliente está explorando. Esto eliminaría efectivamente el retraso entre la adquisición de imágenes en vehículos aéreos no tripulados y el momento en que se puede utilizar. Los consultores de cultivos han identificado esto como una capacidad transformadora, ya que permite la verificación en tierra de información derivada de imágenes aéreas en la misma visita de campo, lo que ahorra tiempo y trabajo. Las ganancias de rendimiento en entornos de computación limitada respaldados por este proyecto son un vínculo clave entre las nuevas capacidades para recopilar información y la capacidad de un agricultor para utilizarla para aumentar la productividad y reducir los costos.


Interacciones Human-X (X: Computadora, Robot, Cosas, Energía)

La tecnología se está volviendo omnipresente en nuestra vida diaria, y la interacción humana ya no se limita solo a las computadoras, sino que se ha extendido a todo tipo de dispositivos como teléfonos inteligentes, hogares inteligentes, asistentes virtuales inteligentes y máquinas expendedoras inteligentes, etc. Factores de forma e interfaces de todos Estos dispositivos son muy diferentes entre sí y eso requiere formas más innovadoras de interacción humana para mejorar la experiencia del usuario. Con la adopción generalizada de teléfonos inteligentes, la naturaleza intuitiva de los usuarios hacia formas de interacción ha evolucionado significativamente. En los estudios Human-X-Interaction investigamos esta evolución de la naturaleza humana para comprender qué tipo de interacciones se percibirán de forma intuitiva en el futuro y cómo deben evolucionar las interfaces para proporcionar una experiencia perfecta. En particular, la investigación en interfaces de interacción intuitiva para una variedad de dispositivos de IoT de hogares inteligentes y robótica de la industria 4.0 tiene una importancia significativa en el futuro cercano.


Ver el vídeo: Adding GeoJSON data to a Leaflet map