Time Series Anomaly Pattern Recognition Based on Adaptive k Nearest Neighbor
-
摘要:
时间序列作为数据的典型代表,被广泛应用于许多研究领域. 时间序列异常模式代表了一种特殊情况的出现,在许多领域都具有重要意义. 现有的时间序列异常模式识别算法大多只是单纯检测异常子序列,忽略了异常子序列的类别区分问题,且许多参数都需要人为设置.为此提出了一种基于自适应k近邻的异常模式识别算法(anomaly pattern recognition algorithm based on adaptive k nearest neighbor, APAKN). 首先,确定各子序列的自适应k近邻值,引入自适应距离比计算子序列的相对密度,确定异常分数;然后提出一种基于最小方差的自适应阈值方法确定异常阈值,检测出所有异常子序列;最后,对异常子序列进行聚类,所得聚类中心即为具有不同变化趋势的异常模式. 整个算法过程在无需设置任何参数的情况下,不仅解决了密度不平衡问题,还精简了传统基于密度异常子序列检测算法的步骤,实现良好的异常模式识别效果. 在时间序列数据集合UCR的10个数据集上的实验结果表明, 提出算法在无需设置参数的情况下,在异常子序列检测和异常子序列聚类问题中都表现良好.
Abstract:As a typical representative of data, time series is widely used in many research fields. The time series anomaly pattern represents the emergence of a special situation, and is of great significance in many fields. Most of the existing time series anomaly pattern recognition algorithms simply detect anomaly subsequences, ignoring the problem of distinguishing the types of anomaly subsequences, and many parameters need to be set manually. In this paper, an anomaly pattern recognition algorithm based on adaptive k nearest neighbor(APAKN) is proposed. Firstly, the adaptive neighbor value k of each subsequence is determined, and an adaptive distance ratio is introduced to calculate the relative density of the subsequence to determine the anomaly score. Then, an adaptive threshold method based on minimum variance is proposed to determine the anomaly threshold and detect all anomaly subsequences. Finally, the anomaly subsequences are clustered, and the obtained cluster centers are anomaly patterns with different changing trends. The whole algorithm process not only solves the density imbalance problem without setting any parameters, but also simplifies the steps of the traditional density-based anomaly subsequence detection algorithm to achieve a good anomaly pattern recognition effect. Experimental results on the 10 data sets of UCR show that the proposed algorithm performs well in detecting anomaly subsequences and clustering anomaly subsequences without setting parameters.
-
随着电子技术、网络技术以及信息技术的发展,视频已成为网络承载的主要流量[1]. 尤其在近几年,受新型冠状病毒肺炎(corona virus disease 2019,COVID-19)疫情的影响,线上办公、视频会议已成为人们工作的常态. 短视频业务、视频广告、视频游戏等也已渗透入人们生活的方方面面. 正在涌现的自动驾驶、远程手术、虚拟现实(virtual reality,VR)、增强现实(augmented reality,AR)、混合现实(mixed reality,MR)等应用均离不开高质量视频通信的技术加持. 毫不夸张地说,5G赋能下的视频通信技术已经改变了人类社会.
现如今,视频通信的发展呈现3个特点:
1)视频质量大幅提升,视频数据量呈指数级增长. 720p,1080p,4K分辨率的视频服务已经普及,8K及以上分辨率视频通信技术也早已实现. 视频帧率也从满足人类最基本视觉暂留效应的30 fps提升至60 fps,90 fps乃至120 fps,以提供更加优质的视频交互体验,如大型视频游戏、多视点赛事直播、VR、AR交互等. 据统计,一场多视点的体育赛事直播每小时会产生超过7 GB的数据量,VR或AR应用所需的带宽预计超过25 Mbps,8K UHD超高清流媒体对单个用户的容量要求更是高达100 Mbps[2]. 如此庞大的视频数据量无疑会急剧加重网络的传输负担,仅通过传统方式提供视频服务将使核心网无法承载.
2)视频服务更加多元化,视频形式更加多样化. 除了传统不同质量的视频并存于网络之外,新兴的360°全景视频[3]、多视点视频[4]涌现,并可用于支持AR,VR,MR类应用. 此外,同一视频内容支持多种视频呈现形式,以满足不同用户的不同服务需求. 例如一场体育赛事直播,既要向上支持360°全景、多视点等形式的沉浸式体验服务,又要向下兼容不同分辨率的视频流媒体服务,以适应不同用户的差异化观看场景.
3)视频服务趋于泛在化,视频内容提供商趋向“草根”化. 网络技术的发展和智能终端的普及,推动了多媒体业务的广泛推广. 近年来,视频已成为人们获取信息的主要载体. 尤其是抖音、腾讯、Instagram等短视频应用的高度流行[5],为人们提供随时随地视频服务接入的同时,用户本身也成为了视频内容的创作者和提供商. 这一方面导致移动数据流量的爆炸式增长,给底层移动网络带来了巨大的压力. 另一方面,这对传统集中式的网络构架提出了挑战. 如果集中式地处理泛在化的视频内容,不仅会导致庞大的用户接入量难以协调的问题,而且会引入额外的回程延时,降低视频应用的服务质量.
在此激励下,算力网络(computing power network)[6]应运而生. 为应对无处不在的网络连接,算力网络将动态分布的计算与存储资源互联,通过网络、存储、算力等多维度资源的统一协同调度,使海量应用能够按需、实时调用泛在分布的计算资源,实现连接和算力在网络的全局优化,提供一致的用户体验[7]. 总体而言,算力网络旨在将网络中动态分布的计算、存储、通信等网络资源统一管理并充分利用,将服务的提供方式由集中式的统一供应转换为分布式的云、边、端协作. 这一方面可以提升网络可用资源的总量,卸载核心网的负载,另一方面可以使“服务提供商”更靠近用户,降低服务延时. 因此算力网络适用于对网络资源需求大的业务,如超算和大型渲染、人工智能、自动驾驶、和区块链应用等. 尤其是高质量、泛在化的视频业务,如智能安防、云VR/AR、超高清视频、云游戏、元宇宙等.
然而,将算力网络应用于泛在化视频业务中仍然面临挑战:算力网络试图开发动态分布的网络资源以提升网络性能,然而“碎片化”是这类网络资源的主要特征之一. 例如,智能终端和多接入边缘计算(multi-access edge computing,MEC)服务器中的计算和存储资源,虽分布广泛,但其密集程度仍无法与云中心相比. 当处理资源密集型的视频业务时,资源分布“碎片化”与资源需求“密集型”之间的矛盾存在如何协调的问题. 为了解决这个问题,本文提出一种算力网络支撑下的视频传输调度方案,如图1所示. 具体包含3个主要贡献:
1) 提出了一种层次化视频编解码模型,通过视频主成分提取和消除,提供一种独立-可伸缩的视频解构和重构方案,便于在算力网络中灵活传输;
2) 基于内容分布的全局观测和最大化内容部署的增益度,设计视频内容的按需部署策略,提升视频内容的命中率从而提升碎片化网络资源的利用率;
3) 基于业务的差异化指标约束,设计传输链路的有效吞吐量模型,并设计基于有效吞吐量的链路选择算法,提升视频传输效率.
1. 相关工作
无线网络中的视频传输需要传输码流具有对无线信道的适应性. 由于易于部署和扩展,目前流行的流媒体业务大都基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)的自适应流媒体[8](HTTP adaptive streaming,HAS)进行视频传输. HAS的基本思想是通过存储若干个不同质量的视频版本来适应网络环境. 客户端依据网络环境和自身需求,自主选择合适的视频码率版本进行传输,从而达到网络自适应的目的. 诸如Adobe公司的Adobe HTTP Dynamic Streaming、苹果公司的Apple HTTP Live Streaming、微软公司的Microsoft Smooth Streaming,以及HTTP动态自适应流(dynamic adaptive streaming over HTTP,DASH)都是流行的HAS协议. 以DASH[9]为例,它支持不可伸缩的或可伸缩的视频表征方法. 不可伸缩的方法即预先存储或实时地将视频转码为多种质量的视频码流,然后根据需要发送合适的版本给客户端. 显然,这种方法依赖视频转码或者视频联播技术的支持. 实时的视频转码需要视频服务器强大的计算能力支持,而预先存储多个视频质量版本的视频联播技术显然会耗费视频服务器大量的存储空间. 因此这种方案的部署依赖强大的计算、存储中心支持,无法从根本上缓解算力网络资源“碎片化”与视频业务资源需求“密集型”之间的矛盾.
从码流结构上入手,将资源需求“密集型”的视频业务解构为多任务协作是一种提升“碎片化”网络资源的有效方法. 例如通过利用可伸缩视频编码(scalable video coding, SVC)技术来适配网络资源和业务需求,便可提升视频传输的灵活性. DASH中的可伸缩方法[10]即为一种典型的应用. 该方法通过预先将视频编码为若干个视频层,视频服务器依据网络条件发送给客户端不同数量的视频层数据以实现视频恢复质量的可伸缩性和对网络的适应性. 由于SVC可以通过分层编码实现一次编码、多种解码,从而无需服务器存储多个视频质量副本或转码,很大程度上降低了承担视频服务器的负担(例如一些智能终端设备就可以为其它设备提供视频内容). 此外,不仅仅是DASH方案支持可伸缩的视频表征,基于SVC的可伸缩视频流在异构网络(heterogeneous networks, HetNets)[11-13]、设备到设备(device-to-device, D2D)网络[14-16]、MEC支持的蜂窝网络[17-18]中的传输问题也引起了广泛关注. 此类研究中,为了发挥SVC在灵活传输中的优势,一个核心问题是如何部署视频的缓存副本提升用户设备请求视频的命中概率. 根据相关研究,视频的受欢迎程度通常在很大程度上影响视频的部署,例如基于视频内容的受欢迎程度通常呈现Zipf[19]分布的现实,在网络中缓存Zipf偏度参数较高(代表了视频请求的集中程度高)的视频内容,会使得视频内容的命中率得以提升. 但这种方法同时也会导致无效缓存的问题,亟待进一步研究解决.
借鉴以上研究的经验,本文着重研究算力网络中的泛在化视频调度问题. 但不得不解决2个问题:1)SVC的天生属性使得其上层数据的解码严重依赖底层数据,这种设计的初衷是提升视频编码的效率,但却也使得其码流结构不够灵活,将其直接应用于资源碎片化分布的算力网络中时,其性能优势难免受到抑制;2)基于Zipf分布的视频内容部署是从概率角度缓存可能会被请求的视频内容,难免与用户的实际请求不符,造成无效缓存的问题,进而浪费网络资源. 鉴于此,本文从层次化的视频编码入手,解决视频流对算力网络的适应性问题,促进网络资源的灵活调度. 在此基础之上,以视频内容的按需部署和网络资源的按需调度,提升视频业务的适应性和“碎片化”网络资源的利用率.
综上所述,泛在化视频业务的高效调度一方面需要通过将资源“密集型”的视频传输任务分解,从而开发算力网络中碎片化的网络资源,缓解爆炸式增长的视频流量对核心网的冲击;另一方面需要借助算力网络提供的算力支撑,实现视频内容的精准部署和网络资源的高效调配,在确保视频业务服务质量的同时,兼顾视频业务的多样性特点和无线网络的动态性特征.
2. 系统模型
本节主要介绍算力网络支撑下的泛在化视频通信模型,主要包括视频的层次化编解码模型、面向业务的有效吞吐量模型.
2.1 视频的层次化编解码模型
为了应对泛视频业务的多样性、网络资源的碎片化和无线网络的动态性,本文提出一种层次化的视频编码模型如图2所示[20]. 以空间域为例,首先,视频信号被下采样为多路子信号,以提高码流的适应性,降低基本解码门限;其次,将下采样的若干路子信号中相关的“主成分”提取成一路主信号,并将该主成分从各个子路中去除,以避免各个子路相互依赖,提升传输和解码的灵活性;再次,按照传统视频编码的方法,对主路信号及各个子路信号进行时—空相关性编码和熵编码,以去除视频信号的时—空冗余和统计冗余. 其中,各子路信号可参考主路信号进行参考编码,进一步去除层间冗余. 最后,经过本文提出的编码模型,视频信号被编码成一路主描述层和若干路增强描述层. 主描述层可以以基本的视频质量单独解码,增强描述层则用于提升视频质量,且解码的增强描述层数越多,视频质量越高. 但不同于SVC或H.265高效可伸缩视频编码(scalable high-efficiency video coding,SHVC)的是,经过本文提出的编码模型生成的增强描述层信号只参考主描述解码而不相互依赖,即解码质量只与解码层数有关,与顺序无关. 且不同于多描述编码(multiple description coding,MDC),各个增强描述之间的相关成分被提取到主描述中,因此视频编码效率得以提升.
以空间域为例阐述本文提出的层次化视频编码模型具体技术实现:
1)将原始视频信号以Po表示,其每一帧的分辨率为(X,Y),总帧数为K.
2)将Po间隔地进行空间域下采样,得到L路子信号以Pl表示,则子路信号空间分辨率为(I,J),其中I·J=X·YL,如遇不能整除的情况,可用超分辨率技术转换Po的分辨率.则视频第l路信号的第k帧中的任意像素可以记为
Plk,i,j,1⩽ (1) 3)将L路子信号进行主成分提取,子路信号主成分提取的方法可以表示为
P_{k,i,j}^{{\rm{Main}}} = \frac{1}{L}\sum\limits_{l = 1}^L {P_{k,i,j}^l} ,\forall k,i,j, (2) 其中{P^{{\rm{Main}}}}表示提取的主路信号.
4)各子路信号利用残差器通过对应元素相减法将主成分去除,此过程可表示为
P_{k,i,j}^{l*} = P_{k,i,j}^l - P_{k,i,j}^{{\rm{Main}}},\forall k,i,j,l. (3) 相应地,视频解码为编码的逆过程,如图3所示. 其中,主描述层的编解码可以兼容H. 265高效视频编码(high efficient video coding,HEVC)、H. 264高级视频编码(advanced video coding,AVC),增强描述层编解码可以兼容SHVC,SVC编解码器,但与之不同的是,增强描述层之间不相互参考,而是仅参考主描述层,如此以提升视频编解码的灵活性.
2.2 面向业务的有效吞吐量模型
考虑到算力网络的特性和泛在化视频业务传输约束的差异性,本文提出面向业务的有效吞吐量模型. 首先,将一个传输链路记为一个由源m到目的n的信道(m−n),其中源m只标记为可以提供服务的云中心、MEC服务器,或者任何一种网络设备,但不指定其类型. 即,在算力网络中,不特定服务的提供者,而关注如何聚合足够的网络资源来提供服务. 然后,定义信道质量信息(channel quality information,CQI): RT{T_{mn}} 为从源到目的的往返时延, {\mu _{mn}} 为信道(m−n)的可用信道容量, {\gamma\, }_{mn}^c 为该信道的信道丢包率,为独立、同分布的(i. i. d)过程,可通过链路状态估计得出. 本文采用Gilbert信道模型[21]来描述信道丢包率:
{\gamma }_{mn}^{c}=\frac{{\rho }_{mn}^{{\rm{B}},{\rm{G}}}}{{\rho }_{mn}^{{\rm{G}},{\rm{B}}}+{\rho }_{mn}^{{\rm{B}},{\rm{G}}}} \text{,} \forall m,n, (4) 其中,\rho _{mn}^{{\rm{B}},{\rm{G}}}为信道由好(G)到坏(B)的状态转移概率,\rho _{mn}^{{\rm{G}},{\rm{B}}}反之.
此外,不同于其他类型的业务,视频服务需要考虑数据包的时延约束. 即,实时的视频通信业务,如果一个数据包在到达之前,其从属的视频图像组(group of pictures,GoP)已经解码并播放完毕,则该数据包已无效,当以丢包处理. 通常,将这种在规定时间内成功到达接收端的数据量定义为有效吞吐量(good-put),并且考虑到不同类型视频业务对延时约束的差异化需求,本文定义这种因未在指定到达时间内到达的数据丢包为超时丢包\gamma _{mn}^{\rm{o}},可通过M/G/1排队模型来近似[17,20-21],即:
\gamma _{mn}^{\rm{o}} = P({T_{mn}} > {\tau ^{\text{α}}}) = \exp ( - {\lambda _{mn}} \times {\tau ^{\text{α}}}), (5) 其中, {T_{mn}} 为链路的端到端延时, {\tau ^\alpha } 为不同业务要求的传输截止时间, {\lambda _{mn}} 为到达率, {\lambda _{mn}} = 1/E({T_{mn}}) ,E({T_{mn}})为延时的期望值. 实际应用中, E({T_{mn}}) 可通过历史观测获得,但考虑到该过程较为复杂,本文引入分数函数来近似:
E(T_{mn}^l) = \frac{{r_{mn}^l}}{{\omega _{mn}^l}} + \frac{{RT{T_{mn}}}}{2} , (6) 其中, r_{mn}^l 为第l层视频信号的码率, \omega _{mn}^l 为在链路(m-n)上为其分配的传输速率. 由式(5)和式(6)可得超时丢包率为
\gamma _{mn}^{\rm{o}} = \exp \left( - \frac{{2{\tau ^\alpha } \times \omega _{mn}^l}}{{2r_{mn}^l + \omega _{mn}^l \times RT{T_{mn}}}}\right) , (7) 进一步,总丢包率为
\begin{gathered} {\varPsi _{mn}} = \gamma _{mn}^c + (1 - \gamma _{mn}^c) \times \gamma _{mn}^o = \frac{{\rho _{mn}^{{\rm{B}},{\rm{G}}}}}{{\rho _{mn}^{{\rm{G}},{\rm{B}}} + \rho _{mn}^{{\rm{B}},{\rm{G}}}}} +\\ \frac{{\rho _{mn}^{{\rm{G}},{\rm{B}}}}}{{\rho _{mn}^{{\rm{G}},{\rm{B}}} + \rho _{mn}^{{\rm{B}},{\rm{G}}}}} \times \exp \left( - \frac{{2{\tau ^\alpha } \times \displaystyle\sum\limits_l {\omega _{mn}^l} }}{{2 \times \displaystyle\sum\limits_l {r_{mn}^l} + RT{T_{mn}} \times \sum\limits_l {\omega _{mn}^l} }}\right), \\ \end{gathered} (8) 其次,视频在信道(m−n)上传输的总有效吞吐量为
{\Theta }_{mn}={\displaystyle \sum _{l}{r}_{mn}^{l}}\times ({1-}{\varPsi }_{mn}) . (9) 3. 视频传输调度策略
基于本文提出的视频编解码模型和有效吞吐量模型,本节介绍如何根据算力网络中网络资源的分布情况以及用户对视频业务的请求情况对视频的传输进行合理的调度,以提升视频业务的服务质量.
为了保证视频传输的稳定性,在某一链路(m−n)上分配的视频流总速率之和不应超过其实际可用容量,即
{\displaystyle \sum _{l}{\omega }_{mn}^{l}\le {\mu }_{mn}}\text{,} (10) 其中, \omega _{mn}^l 为在信道(m−n)上为第l层视频分配的传输速率, {\mu _{mn}} 为信道(m−n)的实际可用容量.
为方便陈述,首先声明如下参数:记{{{{\mathcal{M}}}}}(D \times D)为算力网络中的可用传输链路矩阵,其中的元素标定了对应链路的可用容量,如 {\mu _{mn}} ;以0-1矩阵{{\mathcal{C}}}(D \times D)表示网络中的供需关系,例如若 {c_{mn}} = 1 ,则表示网络中的设施m可为设施n提供所需的视频内容资源;本文假设一个视频被编码为L个视频层,并将视频层的速率分配方案用矩阵{{\boldsymbol{\varOmega}} _n}(L \times D)表示,例如如果其中元素 \omega _{mn}^l \ne {\text{0}} ,则表示在信道(m−n)上分配了第l层的视频数据,且分配速率为 \omega _{mn}^l ;对于一个设备(设施)的存储状态,则以0-1矩阵{\mathcal{H}}\left( {L \times D} \right)表示,其中如果 {h_{ln}}{\text{ = 1}} 则代表设备(设施n)中已经存储了视频第l层的数据. 矩阵{{ \mathcal{M} }},{\mathcal{C}},{{\boldsymbol{\varOmega }}_n}和{{\mathcal{H} }}的形式如式(11)所示:
\begin{array}{l}{\boldsymbol{\mathcal{M}}}= \left(\begin{array}{cccc} {\mu }_{11} & {\mu }_{12} & … & {\mu }_{1D}\\ {\mu }_{21} & \ddots & \ddots & \vdots\\ \vdots & {\mu }_{mn} & \ddots & \vdots\\ {\mu }_{D1} & … & … & {\mu }_{DD}\end{array}\right), {{\mathcal{C}}}= \left(\begin{array}{cccc}{c}_{11} & {c}_{12} & … & {c}_{1D}\\ {c}_{21} & {c}_{22} & \ddots & \vdots\\ \vdots & {c}_{mn} & \ddots & \vdots \\ {c}_{D1} & … & … & {c}_{DD}\end{array}\right),\\ {{\boldsymbol{\varOmega }}}_{n}=\left(\begin{array}{cccc}{\omega }_{1n}^{1} & {\omega }_{2n}^{1} & … & {\omega }_{Dn}^{1}\\ {\omega }_{1n}^{2} & {\omega }_{2n}^{2} & \ddots & \vdots\\ \vdots & {\omega }_{mn}^{l} & \ddots & \vdots\\ {\omega }_{1n}^{L} & … & … & {\omega }_{Dn}^{L}\end{array}\right), {{\mathcal{H}}}=\left(\begin{array}{cccc}{h}_{11} & {h}_{12} & … & {h}_{1D}\\ {h}_{21} & {h}_{22} & \ddots & \vdots\\ \vdots & {h}_{ln} & \text{}\ddots & \vdots\\ {h}_{L1} & … & … & {h}_{LD}\end{array}\right).\end{array} (11) 进一步地,鉴于视频的主描述层与增强描述层具有不同的性质,{\boldsymbol{ \mathcal{H} }}矩阵可记为如式(12)所示的2种形式:
\left\{ \begin{gathered} {\boldsymbol{\mathcal{H}}} = \left[ \begin{gathered} {{{\mathcal{H}}}^B} \\ {{{\mathcal{H}}}^E} \\ \end{gathered} \right],\;{{{\mathcal{H}}}^B} = \left( {{h_{11}},{h_{12}}, … {h_{1D}}} \right),\;{{{\mathcal{H}}}^E} = \left(\begin{gathered} \begin{array}{*{20}{c}} {{h_{21}}} & … &{{h_{2D}}} \end{array} \\ \begin{array}{*{20}{c}} {\; \vdots }&{\;\; \ddots }&{\; \vdots } \end{array} \\ \begin{array}{*{20}{c}} {{h_{L1}}}& …&{{h_{LD}}} \end{array} \\ \end{gathered} \right) \\ {{\mathcal{H}}} = \left( {\begin{array}{*{20}{c}} {{{\boldsymbol{H}}_1},}&{{{\boldsymbol{H}}_2}}& … &{{{\boldsymbol{H}}_D}} \end{array}} \right),\;{{\boldsymbol{H}}_n} = \left( {\begin{array}{*{20}{c}} {{h_{1n}}} \\ \vdots \\ {{h_{Ln}}} \end{array}} \right),\;\forall n \in \mathcal{D}=\{1,2,…,D\}, \\ \end{gathered} \right. (12) 其中,{{{\mathcal{H}}}^B}和{{{\mathcal{H}}}^E}用以表示网络中主描述层和增强描述层的分布,{{\boldsymbol{H}}_n}则进一步表示n中视频层的具体存储状态.
3.1 视频内容按需部署
本文假设从属于同一算力网络中的D个设备以不同分辨率、不同类型(如2D视频、3D视频、全景视频等)同时请求同一个视频内容,并组成集合 \mathcal{D} . 基于本文提出的视频编码模型,将视频内容的分发分为3个阶段,如图4所示.
第一阶段为视频主描述层的分发阶段,此时所有设备中没有缓存任何视频数据包,所有视频的数据包都是被需要的. 为了保证视频服务的流畅性,所有发起请求的设备将被分配恰当的内容“源”,以广播、多播或点对点形式传输视频的主描述层数据包(B),此过程结束时,式(13)将被满足.
{\left\| {{{{\mathcal{H}}}^B}} \right\|_1} = \left| \mathcal{D} \right| . (13) 第二阶段为视频的增强描述层的分发阶段,此时所有设备中均没有缓存增强层数据,任意增强层数据均可以为设备提升视频的播放质量,但为了提升算力网络中“碎片化”网络资源的利用率,还需对增强层数据包的部署进行统一规划. 因此该阶段的主要目的有2个:一是为了尽力提升视频业务的服务质量,为服务的请求者分配恰当的“源”来提供其所需的视频增强描述层数据包(如E1,E2,E3),二是为了提升算力网络中分布的碎片化网络资源,当前阶段对视频内容的部署应该便于下一阶段的视频内容分享. 例如,在图4中,当设备③请求一个增强描述层数据包时,无论算力中心将哪一个增强层数据包分配给设备③都可以提升其视频业务质量. 但考虑到在设备③的连接范围内,设备①和设备②缺失的数据包是E3,因此将E3分配给设备③最能促进设备③的资源分享. 记 f(n,l) 为视频内容分发增益度函数,其代表了给设备n分配第l层数据能够产生的资源分享增益. 例如 f(3,{\text{E}}3) = 2 . 则该过程可以用最优化函数来表示:
\max \sum\limits_{n \in \mathcal{D},l \in {\varDelta _n}} {f(n,l)} , (14) 其中, {\varDelta _n} 为设备n缺失的视频层集合,可通过查询{{\boldsymbol{H}}_n}获得. 式(14)所示的最优化过程可以通过算法1来实现.
算法1. 最优视频层分配算法.
输入:\mathcal{H}, \mathcal{D} , {\Delta _n},n \in \mathcal{D} ,视频所有L层数据;
输出: {\mathcal{S}^{\text{E}}} .
① {\mathcal{S}^{\text{E}}} = [0] ;
② while \mathcal{D} \ne\varnothing do
③ 随机选择一个 n \in \mathcal{D} ;
④ for all l \in {\varDelta _n} do
⑤ 初始化 f(n,l) = 0 ;
⑥ 将在n的一跳范围之内的设备记为n';
⑦ for all n' do /* 计算 f(n,l) */
⑧ if l \in {\varDelta _{n'}}
⑨ f(n,l) = f(n,l) + 1 ;
⑩ end if
⑪ end for
⑫ 输出 f(n,l) ;
⑬ end for
⑭ 在所有 f(n,l) 中查询l^* ,使得f(n,l^*)的值在 所有f(n,l),l \in {\varDelta _n}中最大;
⑮ 选择l^* 分配给设备n;
⑯ {s_{l*n}} \leftarrow 1 ;
/* 将 {\mathcal{S}^{\text{E}}} 中对应元素更新为1,以记录分配策 略 */
⑰ 将l^*发送给n,更新{{\boldsymbol{H}}_n};
⑱ 返回ACK,CQI,{{\boldsymbol{H}}_n}给计算中心,更新\mathcal{H};
⑲ \mathcal{D} \leftarrow \{ n\} /\mathcal{D} ;
/* 将n从集合 \mathcal{D} 中移除 */
⑳ end while
算法1的输出 {\mathcal{S}^{\text{E}}} 即为视频层的最优分配方案. {\mathcal{S}^{\text{E}}}(L \times D) 为0-1矩阵,其形式为:
{\mathcal{S}}^{\text{E}}=\left(\begin{array}{cccc}{s}_{11}& 0& … & {s}_{1D}\\ 1& 0& \ddots & \vdots \\ \vdots & {s}_{ln}& 1& \vdots \\ {s}_{1L}& … & … & {s}_{LD}\end{array}\right). (15) 第三阶段为协作式的视频内容分享阶段,此时不同设备中可能存储了不同的视频增强描述层数据包,不同设备之间彼此分享,在为其它设备提供已有数据包的同时,从其它设备中获取缺失的数据包,共同提升视频的播放质量. 该阶段可视为将存储了一定内容的视频业务请求者加入了提供者的集合. 只要某一些设备被算法1或算法2选择,则这些设备将同时扮演请求者和服务提供者的身份,分享自身的网络资源.
3.2 基于有效吞吐量的链路选择
经过视频内容的分发后,视频以一定的形式分布于网络中,例如一些设备、设施中存储了视频的若干层或者若干视频片段,接下来便是如何有效地利用这些分散的视频内容,在提升视频业务质量的同时,提高碎片化网络资源的利用率. 由于本文提出的视频编码模型中,增强描述层是同等重要的,因此设备n并不指定增强描述层编号,而由计算中心根据全局调度来决定具体发送给设备n哪一个增强描述层. 当一个设备n请求一个视频增强描述层时,首先需要确定的是能为设备n提供增强描述层的设备(设施)的集合. 记{\boldsymbol{H}}_{{m}}为m中存储的视频层集合,即存储状态向量{{\boldsymbol{H}}_{{m}}}中所有1元素对应位置的坐标. 记 \mathcal{P}_n^{'} 为存储了n所需视频层的设备(设施)的集合,即 \mathcal{P}_n^{'} 为那些使得\boldsymbol{H}_m \cap {\varDelta _n} \ne\varnothing的设备(设施)的集合. 除此之外,考虑到网络中单个设备(设施)的有限能力,在为设备n提供服务之前,还需确定该设备是否“空闲”,例如是否具有足够的可用带宽、是否电量充足等. 因此,实际的内容提供者集合定义为{\mathcal{P}_n} = \mathcal{P}_n^{'} \cap \varXi,其中\varXi为“空闲”设备(设施)的集合.
接下来便是如何选择一个合适的提供者并发送合适的视频层给设备n. 考虑到不同类型的视频业务的不同性质(例如对延时约束的不同要求),本文基于提出的有效吞吐量模型提出业务需求约束下的链路选择策略,如图5所示. 得益于算力网络的支撑,本文提出的链路选择算法可以基于对全局的观测实现最优的视频传输调度. 首先,当一个设备请求一个视频层时,它将自己缺失的视频层集合以及具体的业务约束( {\tau ^\alpha } )发送给计算中心. 其次,计算中心综合全局的\mathcal{M},\mathcal{C}、{{\boldsymbol{\Omega}} _n},\mathcal{H}、\varXi以及个体的{\varDelta _n}, {\tau ^{\,\alpha }} 生成最优的调度策略,该调度策略主要有2个功能:1)根据网络中视频内容的分布情况,决定发送给n的视频层编号l*,使得视频内容的分布更利于碎片化网络资源的利用. 2)根据n的视频业务约束和有效吞吐量模型,为n分配合适的传输链路,保证视频业务质量. 最后,依照最优化的调度决策,由计算中心指导网络中的设备或设施开展视频数据传输,一方面,将复杂的计算和决策工作分配给计算中心执行,实现全局最优;另一方面,数据的传输以分布式的方式进行,便于网络中碎片化的网络资源灵活利用. 本文提出的基于有效吞吐量的链路选择算法伪代码如算法2所示.
算法2. 基于有效吞吐量的链路选择算法.
输入:{\boldsymbol{\mathcal{M}}},{{\boldsymbol{\varOmega}} _n},\mathcal{H}, \Xi ;
输出:{\boldsymbol{\mathcal{S} }}.
① while 设备n发起一个请求,发送{\varDelta _n}, {\tau ^\alpha } do
② t=0;
③ while t < {\tau ^\alpha } 或者{\left\| {{{\boldsymbol{H}}_n}} \right\|_1} = L
④ 根据\mathcal{H}、 \varXi 、 {\varDelta _n} 计算{\mathcal{P}_n} = \mathcal{P}_n^{'} \cap \varXi;
/* 即通过查询供需关系、空闲状态确定n 的提供者集合 */
⑤ for all m \in {\mathcal{P}_n} do
⑥ 根据\mathcal{M}、{{\boldsymbol{\Omega}} _n},由式(8)和式(9)计算 {\Theta _{mn}} ; /* 即通过信道状态预测有效吞吐量 */
⑦ end for
⑧ 求出最大 {\Theta _{mn}} 对应的m*;
⑨ 调用算法1求出l*,生成调度方案 \mathcal{S} = (m*,n,l*) ;
/* 由m*为n提供l* */
⑩ 令m*发送l*给n,将l*从{\varDelta _n}中移除,更 新{{\boldsymbol{H}}_n}、\mathcal{H}、\varXi、t;
⑪ end while
⑫ end while
4. 仿真和数值分析
为了衡量本文提出方案的性能,本节从核心网负载、有效吞吐量、碎片化网络资源利用率等3个方面将本文方案与DASH方案[9]、基于MEC的有效吞吐量方案(MEC-enabled goodput-aware,MEGA)[17]、基于本文编码模型的随机调度方案以及基于SVC编码的全局调度方案等4种方案进行了仿真比较.仿真环境为:操作系统(Windows 10 Enterprise 64 b),CPU(英特尔 Core i7-8700 @ 3.20 GHz 6核),内存(8 GB DDR4 2666MHz),GPU(Nvidia Quadro K4000 3 GB),仿真软件(MATLAB R2020a-academic use). 如无特殊说明,本节中的仿真参数默认如表1所示.
表 1 仿真参数值设置Table 1. Simulation Parameter Values Setting参数 数值 视频层数L 10 请求设备数D 200 业务类型数 10 RTT/ms 50 视频码率/Mbps 1 信道带宽/MHz 1 信道丢包率/% 5 如图6所示,网络中的设备从不同时间开始,随机地发起视频服务请求. 请求的类型数为10种,即不同的质量(层数L)和不同的延时约束( {\tau ^\alpha } ). 由于DASH方案为集中式的视频服务模式,核心网承载了所有的流量负担,因此随着时间的变化,网络中请求视频的设备数目逐渐增多,核心网的流量负载基本上呈线性提升. 其余的4种方案均可以支持分布式的视频传输模式,因此均可以有效降低核心网的负载. 但在起始阶段,由于网络中还不存在可用的视频数据包,因此核心网仍然承载了全部流量负担. 随着时间的推移,越来越多的网络设备(设施)中存储了可用的视频内容,因此利用这些设备(设施)中的碎片化网络资源来分享自身存储的视频内容,便有效降低了核心网的流量负担.
值得注意的是,在传输的起始阶段,由于网络中分布的视频内容有限,核心网需要分发更多的视频数据包到网络中. 而由于本文提出的视频编码模型为了提升码流的灵活性,相对SVC而言牺牲了部分编码效率(为进行增强描述层之间的参考编码),因此在这个过程中,核心网负载相对较高. 随着网络中分布的视频数据包越多,本文提出的方案的优势也越明显. 本文提出的方案优于其它3种分布式方案的主要原因:1)全局的最优化调度利于碎片化资源的有效利用,因为设备所需的资源更容易在网络设备而非核心网设施中获得. 因此本文方案优于随机调度方案和MEGA方案. 2)本文提出的视频编码模型更具灵活性,当设备需要提升视频质量时,是请求了一个增强层的集合而非特定的某一层,使得其更容易在网络设备中获得. 因此本文方案可以优于基于SVC的全局调度方案.
图7展示了本文方案与对比方案在不同码率下,核心网稳定负载(传输进行10s以后)的对比情况. 5种方案核心网负载均基本上与视频码率呈线性正相关关系,且由于本文方案更容易进行分布式视频分享,因此在卸载核心网负载方面更有效.
图8展示了有效吞吐量指标随时间的变化情况对比. 由于本文方案与先前工作中(MEGA方案)使用了相似的有效吞吐量模型,因此二者在有效吞吐量方面差别不大. 基于SVC的全局调度方案由于仅从网络设备中获取视频内容的概率稍低,因此在有效吞吐量方面稍逊于本文方案和MEGA方案. 集中式的DASH方案由于只支持核心网络设施到设备的链接,因此有效吞吐量指标表现较差,但仍优于随机的调度方案. 这是因为随机的调度方案容易使得设备所需内容被分配到不稳定的信道,使得有效吞吐量指标波动剧烈.
图9展示了有效吞吐量指标在不同视频码率下的对比,变化的原因与图8类似. 受用户请求的随机性、无线信道的动态性的影响,视频内容的部署仍具有随机特征,因此有效吞吐量指标不可避免出现波动特征,但总体而言,本文算法可以取得最好的性能.
图10展示了本文算法在提升碎片化网络资源利用率方面的性能,对比仿真在4种分布式的视频内容分享方案. 该仿真中,本文主要统计了网络设备(如智能终端)中碎片化网络资源的利用情况. 只要某一设备分享了其中的视频内容,则视为该设备的碎片化资源得到了有效利用,核心网设施(如基站、MEC服务器)不计入其内. 由仿真结果可以看出,在视频层数为1(即不分层)时,4种方案对碎片化网络资源的利用率一致且较低,因为视频内容的分布和有限的终端设备能力使得设备间的协作共享较难进行. 随着视频层数的提升,视频内容较容易从邻居设备中获得,因此碎片化的网络资源利用率得以有效提升. 得益于本文提出的灵活的视频编码模型和全局最优的视频调度,本文方案使得设备间的协作容易开展,对比其它3种方案,本文方案能使碎片化网络资源利用率最高.
5. 结 论
本文提出了一种算力网络支撑下的泛在化视频业务调度方案,以缓解爆炸式增长的泛在化视频业务数据量对核心网承载能力的挑战. 具体而言,本文首先通过提出一种适用于泛视频业务的层次化视频编码模型,可以在适应无线网络动态性、用户和业务需求多样性的同时,使得视频内容便于灵活地传输;其次通过提出一种基于全局观测和有效吞吐量模型的视频调度策略,本文方案可以有效提升碎片化网络资源的利用率,从而卸载核心网负载. 仿真结果表明了本文方案的有效性.
未来的工作包括2个方面:1)发掘用户行为习惯特征,利用人工智能和大数据方法实现对视频内容的智能部署;2)发掘泛在化视频应用中用户体验与网络资源配置的潜在联系,实现网络资源的自适应配置.
作者贡献声明:张旭光负责完成实验并撰写论文;陈鸣锴提出指导意见并修改论文;魏昕提出了算法思路和实验方案.
-
表 1 k = 4时子序列的k近邻域与反向k近邻域
Table 1 k Near Neighbors Domain and Reverse k Near Neighbors Domain of Subsequences when k = 4
子序列 k 近邻域 反向 k 近邻域 反向 k 近邻个数 {s}_{1} \left\{{s}_{3},{\text{s}}_{2},{\text{s}}_{5},{\text{s}}_{4}\right\} \mathrm{\varnothing } 0 {s}_{2} \left\{{s}_{4},{\text{s}}_{3},{\text{s}}_{5},{\text{s}}_{6}\right\} \left\{{s}_{1},{\text{s}}_{3},{\text{s}}_{4},{\text{s}}_{6}\right\} 4 {s}_{3} \left\{{s}_{2},{\text{s}}_{5},{\text{s}}_{4},{\text{s}}_{7}\right\} \left\{{s}_{1},{\text{s}}_{2},{\text{s}}_{4},{\text{s}}_{5},{\text{s}}_{7}\right\} 5 {s}_{4} \left\{{s}_{2},{\text{s}}_{5},{\text{s}}_{6},{\text{s}}_{3}\right\} \left\{{s}_{1},{\text{s}}_{2},{\text{s}}_{3},{\text{s}}_{5},{\text{s}}_{6},{\text{s}}_{7}\right\} 6 {s}_{5} \left\{{s}_{4},{\text{s}}_{7},{\text{s}}_{3},{\text{s}}_{6}\right\} \left\{{s}_{1},{\text{s}}_{2},{\text{s}}_{3},{\text{s}}_{4},{\text{s}}_{6},{\text{s}}_{7}\right\} 6 {s}_{6} \left\{{s}_{4},{\text{s}}_{5},{\text{s}}_{2},{\text{s}}_{7}\right\} \left\{{s}_{2},{\text{s}}_{4},{\text{s}}_{5},{\text{s}}_{7}\right\} 4 {s}_{7} \left\{{s}_{5},{\text{s}}_{6},{\text{s}}_{4},{\text{s}}_{3}\right\} \left\{{s}_{3},{\text{s}}_{5},{\text{s}}_{6}\right\} 3 表 2 s8, s11, s14相对于其第8近邻的自适应距离比
Table 2 Adaptive Distance Ratio of s8, s11, s14 Relative to Its 8th Nearest Neighbor
子序列 {s}_{i} {s}_{i} 第8近邻 {s}_{i}^{8} {s}_{i}^{8} 自适应 k 近邻值 {k}_{i}^{8} {s}_{i}^{8} 的第 {k}_{i}^{8} 近邻 自适应距离比 {s}_{8} {s}_{9} 6 {s}_{10} adr\left({s}_{8},{s}_{9}\right)=\dfrac{{d}_{\text{dtw}}\left({s}_{8},{s}_{9}\right)}{{d}_{\text{dtw}}\left({s}_{9},{s}_{10}\right)}=1.833 {s}_{11} {s}_{12} 3 {s}_{13} adr\left({s}_{11},{s}_{12}\right)=\dfrac{{d}_{\text{dtw}}\left({s}_{11},{s}_{12}\right)}{{d}_{\text{dtw}}\left({s}_{12},{s}_{13}\right)}=4.266 {s}_{14} {s}_{15} 6 {s}_{16} adr\left({s}_{14},{s}_{15}\right)=\dfrac{{d}_{\text{dtw}}\left({s}_{14},{s}_{15}\right)}{{d}_{\text{dtw}}\left({s}_{15},{s}_{16}\right)}=1.722 表 3 实验数据集
Table 3 Experimental Data Sets
数据集 子序列
长度类别
个数正常类
别号异常类
别号子序列
个数异常率/% 50words 270 50 2 4 , 10 , 43 905 20 ECG5000 140 5 1 2 , 5 5000 10 FaceAll 131 14 1 2 , 3 , 5 2250 15 Lighting7 319 7 5 3 , 4 , 6 143 35 Trace 275 4 1 2 , 3 , 4 200 30 Two_Patterns 128 4 3 1 , 2 , 4 1114 13 CBF 128 3 1 2 , 3 930 18 Synthetic_Control 60 6 2 1 , 3 , 4 , 5 , 6 600 25 StarLightCurves 1024 3 3 1 , 2 9236 7 ElectricDevices 96 7 5 1 , 2 , 3 , 4 16637 2 表 4 APAKN的
{\mathit{k}}_{\mathit{m}} 值和对比算法的最佳参数值Table 4
{\mathit{k}}_{\mathit{m}} Value of APAKN and the Optimal Parameter Values of Comparison Algorithms数据集 APAKN DBAD SFO DLDE {k}_{m} {t}_{\text{opt}} {k}_{\text{opt}} {h}_{\text{opt}} 50words 18 25 9 24 ECG5000 39 31 29 30 FaceAll 25 20 9 15 Lighting7 17 15 16 15 Trace 15 11 10 16 Two_Patterns 54 27 14 18 CBF 66 33 17 30 Synthetic_Control 24 16 11 10 StarLightCurves 74 86 78 59 ElectricDevices 156 91 153 88 表 5 各算法在 10 个数据集上的精确率和召回率对比
Table 5 Comparison of Accuracy and Recall of Each Algorithm on 10 Data Sets
数据集 APAKN DBAD SFO DLDE 精确率 召回率 精确率 召回率 精确率 召回率 精确率 召回率 50words 1.000 1.000 0.845 0.742 0.462 1.000 1.000 0.673 ECG5000 0.896 0.875 0.663 0.619 0.650 1.000 0.852 0.642 FaceAll 0.912 1.000 0.796 0.842 0.857 1.000 0.743 0.685 Lighting7 1.000 0.917 0.874 0.903 0.579 0.917 0.845 0.683 Trace 0.923 1.000 0.911 1.000 0.727 0.667 1.000 0.967 Two_Patterns 0.954 0.991 0.852 0.800 0.444 0.533 0.845 0.667 CBF 1.000 1.000 0.860 0.914 0.558 1.000 1.000 0.772 Synthetic_Control 1.000 1.000 0.757 0.637 0.735 1.000 1.000 0.700 StarLightCurves 0.912 0.896 0.912 0.845 0.774 0.685 0.875 0.689 ElectricDevices 0.923 0.851 0.845 0.798 0.855 0.762 0.796 0.744 注:黑体数值表示最佳值. 表 6 各算法在 10 个数据集上的准确率和F值对比
Table 6 Comparison of Accuracy and F Value of Each Algorithm on 10 Data Sets
数据集 APAKN DBAD SFO DLDE 准确率 F值 准确率 F值 准确率 F值 准确率 F值 50words 1.000 1.000 0.914 0.790 0.851 0.632 0.901 0.805 ECG5000 0.996 0.885 0.923 0.640 0.973 0.788 0.865 0.732 FaceAll 0.980 0.953 0.802 0.818 0.961 0.923 0.993 0.713 Lighting7 0.974 0.957 0.826 0.888 0.769 0.710 0.875 0.755 Trace 0.971 0.960 0.871 0.953 0.800 0.696 0.963 0.983 Two_Patterns 1.000 0.972 0.836 0.825 0.876 0.485 0.896 0.746 CBF 1.000 1.000 0.931 0.886 0.940 0.716 0.875 0.871 Synthetic_Control 1.000 1.000 0.860 0.691 0.880 0.847 0.698 0.823 StarLightCurves 0.895 0.904 0.889 0.877 0.852 0.727 0.857 0.771 ElectricDevices 0.924 0.886 0.852 0.821 0.824 0.806 0.869 0.769 注:黑体数值表示最佳值. 表 7 各算法在 10 个数据集上的ARI和NMI对比
Table 7 Comparison of ARI and NMI of Each Algorithm on 10 Data Sets
数据集 APAKN kmlShape DDC KShape {E}_{\mathrm{A}\mathrm{R}\mathrm{I}} {E}_{\mathrm{N}\mathrm{M}\mathrm{I}} {E}_{\mathrm{A}\mathrm{R}\mathrm{I}} {E}_{\mathrm{N}\mathrm{M}\mathrm{I}} {E}_{\mathrm{A}\mathrm{R}\mathrm{I}} {E}_{\mathrm{N}\mathrm{M}\mathrm{I}} {E}_{\mathrm{A}\mathrm{R}\mathrm{I}} {E}_{\mathrm{N}\mathrm{M}\mathrm{I}} 50words 0.814 0.825 0.562 0.528 0.524 0.658 0.752 0.635 ECG5000 0.827 0.768 0.662 0.612 0.586 0.693 0.825 0.698 FaceAll 1.000 1.000 0.814 0.802 0.725 0.547 0.408 0.662 Lighting7 0.836 0.905 0.635 0.620 0.433 0.623 0.689 0.814 Trace 0.522 0.734 0.586 0.532 0.425 0.389 0.368 0.647 Two_Patterns 1.000 1.000 0.633 0.396 0.362 0.412 0.453 0.504 CBF 0.925 0.814 0.755 0.852 0.615 0.578 0.847 0.689 Synthetic_Control 0.457 0.667 0.643 0.614 0.303 0.339 0.478 0.713 StarLightCurves 0.956 0.756 0.789 0.812 0.546 0.632 0.874 0.684 ElectricDevices 0.857 0.859 0.478 0.532 0.722 0.566 0.647 0.684 注:黑体数值表示最佳值. -
[1] O'Leary B, Reiners J J, Xu Xiaohong, et al. Identification and influence of spatio-temporal outliers in urban air quality measurements[J]. Science of The Total Environment, 2016, 573: 55−65
[2] Qin Yu, Lou Yuansheng. Hydrological time series anomaly pattern detection based on isolation forest[C] //Proc of the 3rd Information Technology, Networking, Electronic and Automation Control Conf (ITNEC). Piscataway, NJ: IEEE, 2019: 1706−1710
[3] Wang Jibin, Wang Ping, Wang Suping. Automated detection of atrial fibrillation in ECG signals based on wavelet packet transform and correlation function of random process[J]. Biomedical Signal Processing and Control, 2020, 55: 101662
[4] Liang Haoran, Song Lei, Wang Jianxing, et al. Robust unsupervised anomaly detection via multi-time scale DCGANs with forgetting mechanism for industrial multivariate time series[J]. Neurocomputing, 2021, 423: 444−462
[5] Wang Xing, Lin J, Patel N, et al. Exact variable-length anomaly detection algorithm for univariate and multivariate time series[J]. Data Mining and Knowledge Discovery, 2018, 32(6): 1806−1844 doi: 10.1007/s10618-018-0569-7
[6] 苏卫星,朱云龙,刘芳,等. 时间序列异常点及突变点的检测算法[J]. 计算机研究与发展,2014,51(4):781−788 Su Weixing, Zhu Yunlong, Liu Fang, et al. A detection algorithm of outlier and mutation points in time series[J]. Journal of Computer Research and Development, 2014, 51(4): 781−788 (in Chinese)
[7] 刘芳,齐建鹏,于彦伟,等. 基于密度的Top-n局部异常点快速检测算法[J]. 自动化学报,2019,45(9):1756−1771 doi: 10.16383/j.aas.c180425 Liu Fang, Qi Jianpeng, Yu Yanwei, et al. A fast algorithm for density-based Top-n local outlier detection[J]. Acta Automatica Sinica, 2019, 45(9): 1756−1771 (in Chinese) doi: 10.16383/j.aas.c180425
[8] Hyndman R J, Wang E, Laptev N. Large-scale unusual time series detection[C] //Proc of the 15th IEEE Int Conf on Data Mining Workshop (ICDMW). Piscataway, NJ: IEEE, 2015: 1616−1619
[9] Senin P, Lin J, Wang Xing, et al. Time series anomaly discovery with grammar-based compression[C] //Proc of the 18th Int Conf on Extending Database Technology(EDBT). New York: ACM, 2015: 481−492
[10] Boniol P, Palpanas T. Series2graph: Graph-based subsequence anomaly detection for time series[J]. Proceedings of the VLDB Endowment, 2020, 13(12): 1821−1834 doi: 10.14778/3407790.3407792
[11] Cheng Kaiwen, Chen Yietarng, Fang Wenhsien. An efficient subsequence search for video anomaly detection and localization[J]. Multimedia Tools and Applications, 2016, 75: 15101−15122
[12] Hawkins D. Identification of outliers[M] //Monographs on Applied Probability and Statistics. Berlin: Springer, 1980: 51−73
[13] Huo Wunjun, Wang Wei, Li Wen. Anomalydetect: An online distance-based anomaly detection algorithm[C] //Proc of the Int Conf on Web Services. Berlin: Springer, 2019: 63−79
[14] Zhang Pengcheng, Xiao Yan, Zhu Yuelong, et al. A new symbolization and distance measure based anomaly mining approach for hydrological time series[J]. International Journal of Web Services Research, 2016, 13(3): 26−45 doi: 10.4018/IJWSR.2016070102
[15] Zheng Dequan, Li Fenghuan, Zhao Tiejun. Self-adaptive statistical process control for anomaly detection in time series[J]. Expert Systems with Applications, 2016, 57: 324−336
[16] Izakian H, Pedrycz W. Anomaly detection in time series data using a fuzzy c-means clustering[C] //Proc of the Joint IFSA World Congress and NAFIPS Annual Meeting (IFSA/NAFIPS). Piscataway, NJ: IEEE, 2013: 1513−1518
[17] Medico R, Spina D, VandeGinste D, et al. Autoencoding density-based anomaly detection for signal integrity applications[C] //Proc of the 27th IEEE Conf on Electrical Performance of Electronic Packaging and Systems (EPEPS). Piscataway, NJ: IEEE, 2018: 47−49
[18] Zhang Chunkai, Chen Yingyang, Yin Ao. Anomaly subsequence detection with dynamic local density for time series[G] //LNCS 11707: Proc of the 30th Int Conf on Database and Expert Systems Applications. Berlin: Springer, 2019: 291−305
[19] Dunn J C. A fuzzy relative of the ISODATA process, and its use in detecting compact well-separated clusters[J]. Journal of Cybernetics, 1973, 3(3): 32−57 doi: 10.1080/01969727308546046
[20] Pedrycz W, Oliveira V. A development of fuzzy encoding and decoding through fuzzy clustering[J]. IEEE Transactions on Instrumentation & Measurement, 2008, 57(4): 829−837
[21] Genolini C, Ecochard R, Benghezal M, et al. kmlShape: An efficient method to cluster longitudinal data (time-series) according to their shapes[J]. PLoS ONE, 2016, 11(6): 1−24
[22] Likas A, Vlassis N, Verbeek J J. The global k-means clustering algorithm[J]. Pattern Recognition, 2003, 36(2): 451−461 doi: 10.1016/S0031-3203(02)00060-2
[23] Ma Ruizhe, Filali S B, Angryk R. Time series distance density cluster with statistical preprocessing[C] //Proc of the 20th Int Conf on Big Data Analytics and Knowledge Discovery. Berlin: Springer, 2018: 371−381
[24] Paparrizos J, Gravano L. K-shape: Efficient and accurate clustering of time series[C] //Proc of the 42nd ACM SIGMOD Int Conf on Management of Data. New York: ACM, 2015: 1855−1870
[25] Breunig M M , Kriegel H P , Ng R T , et al. LOF: Identifying density-based local outliers[C] //Proc of the 28th ACM SIGMOD Int Conf on Management of Data. New York: ACM, 2000: 93−104
[26] Berndt D J, Clifford J. Using dynamic time warping to find patterns in time series[C] //Proc of the Workshop on Knowledge Discovery in Databases. New York: ACM, 1994: 229−248
[27] Cover T, Hart P. Nearest neighbor pattern classification[J]. IEEE Transactions on Information Theory, 1967, 13(1): 21−27 doi: 10.1109/TIT.1967.1053964
[28] Pukelsheim F. The three sigma rule[J]. The American Statistician, 1994, 48(2): 88−91
[29] Pérez-Ortiz M, Durán-Rosal A M, Gutiérrez P A, et al. On the use of evolutionary time series analysis for segmenting paleoclimate data[J]. Neurocomputing, 2019, 326/327: 3−14
[30] Dau H A, Bagnall A, Kamgar K, et al. The UCR time series archive[J]. IEEE/CAA Journal of Automatica Sinica, 2019, 6(6): 1293−1305 doi: 10.1109/JAS.2019.1911747
[31] Qian Pengjiang, Chung Fulai, Wang Shitong, et al. Fast graph-based relaxed clustering for large data sets using minimal enclosing ball[J]. IEEE Transactions on Systems, Man, and Cybernetics, 2012, 42(3): 672−687 doi: 10.1109/TSMCB.2011.2172604
[32] Wang Yangtao, Chen Lihui. K-MEAP: Multiple exemplars affinity propagation with specified K clusters[J]. IEEE Transactions on Neural Networks and Learning Systems, 2016, 27(12): 2670−2682 doi: 10.1109/TNNLS.2015.2495268
-
期刊类型引用(10)
1. 秦涛,杜尚恒,常元元,王晨旭. ChatGPT的工作原理、关键技术及未来发展趋势. 西安交通大学学报. 2024(01): 1-12 . 百度学术
2. 贺鑫,王晓燕,周启香,张文凯. 基于深度学习的眼底血管图像分割研究进展. 计算机系统应用. 2024(03): 12-23 . 百度学术
3. 王海鹏,高自强,董佳俊,胡军,陈奕帆,丁卫平. 基于粗糙注意力融合机制与Group Transformer的视网膜血管分割网络. 南通大学学报(自然科学版). 2024(01): 28-37+48 . 百度学术
4. 徐武,沈智方,范鑫豪,刘洋,徐天奇. 改进D-Linknet的眼底视网膜血管分割. 应用科技. 2024(02): 99-104+119 . 百度学术
5. 张子旭,李嘉莹,栾鹏鹏,彭圆圆. 基于注意力机制的U-Net眼底图像分割算法. 计算机与现代化. 2024(05): 110-114 . 百度学术
6. 符灵利,邱宇,张新晨. 基于改进U-Net多特征融合的血管分割. 计算机与现代化. 2024(06): 76-82 . 百度学术
7. 窦全胜,李丙春,刘静,张家源. 基于多方向特征和连通性检测的眼底图像分割. 吉林大学学报(信息科学版). 2024(04): 690-699 . 百度学术
8. 张文杰,宋艳涛,王克琪,张越. 基于自分块轻量化Transformer的医学图像分割网络. 计算机应用研究. 2024(11): 3502-3508 . 百度学术
9. 徐光宪,冯春,马飞. 基于UNet的医学图像分割综述. 计算机科学与探索. 2023(08): 1776-1792 . 百度学术
10. 梁礼明,阳渊,何安军,李仁杰. 跨级可变形Transformer编解码视网膜图像分割算法. 无线电工程. 2023(09): 1990-2001 . 百度学术
其他类型引用(15)