摘要 — 电信网络正在经历一场颠覆性的转变,转向在用户附近具有虚拟化网络功能 (VNF)(例如防火墙、入侵检测系统 (IDS) 和转码器)的分布式移动边缘网络。这一转变将使网络服务(尤其是物联网应用)能够作为具有一系列 VNF 的网络切片进行配置,以保证其连续数据和控制流的性能和安全性。在本文中,我们研究了边缘网络中物联网应用多播流量的延迟感知网络切片问题。我们首先通过将问题转化为整数线性规划 (ILP) 来提出精确解。我们进一步设计了一种具有近似比的近似算法,用于单个多播切片的延迟感知网络切片问题,目标是在网络切片的延迟要求约束下最小化其实施成本。给定多个多播切片请求,我们还提出了一种有效的启发式算法,通过探索总计算资源需求和延迟要求之间的非平凡相互作用的影响,可以接纳尽可能多的用户请求。然后,我们研究了具有给定延迟保证级别的延迟导向网络切片问题,考虑到不同类型的物联网应用具有不同级别的延迟要求,我们提出了一种基于强化学习 (RL) 的有效启发式算法。最后,我们通过模拟和在实际测试平台上的实现来评估所提算法的性能。实验结果表明,所提出的算法很有前景。
我们考虑使用多个移动代理集体将包裹从指定源递送到图中的指定目标位置的问题。每个代理从图的某个顶点出发;它可以沿着图的边缘移动,并且可以在移动过程中从一个顶点拾起包裹并将其放在另一个顶点。但是,每个代理的能量预算有限,只能遍历长度为 B 的路径;因此,多个代理需要协作才能将包裹运送到目的地。给定图中代理的位置及其能量预算,寻找可行移动计划的问题称为协作递送问题,之前已有研究。先前结果中的一个悬而未决的问题是,当递送必须遵循预先给定的固定路径时会发生什么。虽然这种特殊约束减少了可行解的搜索空间,但问题仍然是 NP 难题,就像该问题的一般版本一样。我们考虑该问题的优化版本,即在给定代理的初始位置的情况下,要求每个代理的最佳能量预算 B,从而实现沿固定路径的可行交付计划。我们为有向图和无向图提供多项式时间近似算法,并为有向图建立近似难度。请注意,固定路径版本的协作交付需要完全不同的技术,因为单个代理可能会多次使用,这与之前研究的协作交付的一般版本不同。我们表明,与原始问题相比,将每个代理限制为一次拾取可以更好地近似固定路径协作交付。最后,当可用代理的数量受常数限制时,我们提供了一个多项式时间算法来确定给定预算 B 的可行交付策略(如果存在)。
状态准备算法可分为精确算法 [2, 3, 4, 5, 6] 和近似算法 [7, 8, 9, 10]。本文主要研究精确状态准备算法。精确状态准备可分为两类:i)准备量子态的算法,将每个模式逐一加载到量子叠加中,计算成本与振幅和量子比特的数量有关 [2, 5, 6];ii)使用量子态分解来准备状态的算法,计算成本与所需状态的量子比特数呈指数关系 [11, 4, 12]。与量子比特数和输入模式数有关且计算成本呈指数关系的算法效率不高,只能用于生成具有少量量子比特的量子态。计算成本为 O(nM)的算法需要大量 CNOT,不适合 NISQ 设备。本文旨在开发一种算法,将稀疏数据传输到量子设备,经典计算机构建量子电路的计算成本为 O(Mlog(M)+ nM),与文献中以前的算法相比,该算法生成的量子电路具有较少的 CNOT 算子数量。为了实现这一目标,我们优化了连续值 QRAM [6],定义了 D 中数据呈现的部分顺序。与最近在 [13] 中提出的稀疏量子态准备算法相比,后者使用经典计算机构建量子电路的计算成本为 O(M2 + nM),我们的方法在双稀疏情况下(关于振幅和状态中 1 的数量的稀疏)生成的电路具有较少的 CNOT 门数量。这项工作的其余部分分为 5 个部分。第 2 节介绍了这项工作中使用的量子算子。第 3 节介绍了 CV-QRAM 算法 [6]。第 4 节介绍了本文提出的 CVO-QRAM 算法。第 5 节介绍了实验结果并展示了所提算法所取得的改进。最后,第 6 节是结论。
b'let g =(v,e)是一个简单,无方向性和连接的图。A con- nected dominating set S \xe2\x8a\x86 V is a secure connected dominating set of G , if for each u \xe2\x88\x88 V \\ S , there exists v \xe2\x88\x88 S such that ( u, v ) \xe2\x88\x88 E and the set ( S \\ { v })\ xe2 \ x88 \ xaa {u}是G的主导集。由\ xce \ xb3 sc(g)表示的安全连接的g的最小尺寸称为g的安全连接支配数。给出了图G和一个正整数K,安全连接的支配(SCDM)问题是检查G是否具有最多k的安全连接的统治组。在本文中,我们证明SCDM问题是双弦图(弦弦图的子类)的NP完整图。我们研究了该问题的复杂性,即两分图的某些亚类,即恒星凸两分部分,梳子凸两分部分,弦弦两分和链图。最小安全连接的主导集(MSCD)问题是\ xef \ xac \ x81nd在输入图中的最小尺寸的安全连接的主导集。我们提出a(\ xe2 \ x88 \ x86(g)+1) - MSCD的近似算法,其中\ xe2 \ x88 \ x86(g)是输入图G的最大程度)对于任何\ xc7 \ xab> 0,除非np \ xe2 \ x8a \ x86 dtime | V | o(log log | v |)即使对于两分图。最后,我们证明了MSCDS对于\ Xe2 \ x88 \ x86(g)= 4的图形是APX-Complete。关键字:安全的统治,复杂性类,树宽,和弦图。2010数学主题classi \ xef \ xac \ x81cation:05c69,68q25。
•在元学习中,它利用ML本身通过学习许多学习任务来改善ML算法,我们介绍Aruba,这是设计和分析元学习方法的框架。我们的分析产生了基于梯度的元学习的首先保证,表明了这些方法如何根据学习任务之间的相似性的可量化度量来改善绩效。我们使用Aruba将元学习的实际影响扩展到ML的新领域,包括通过部分反馈和联合学习的学习;在后一种情况下,我们介绍了FedEx,FedEx是一种用于调整联合优化器的新最新方法,该方法在分布式杂项数据集的网络上训练模型,例如移动设备和医院记录。•我们通过采取其核心方法(近似算法目标的替代损失功能的运行)来发展基于Aruba的成功,并将其扩展到学习算法之外,以显示具有预测算法的学习保证,这些算法是利用ML预测其实例的算法;特别是,我们展示了第一个学习的理论保证,用于预测取决于实例的实例,这是实用应用的关键属性。我们的框架再次充当算法设计工具,我们用它来构建第一算法,并对(差异)(差异性地)有关敏感数据集和线性系统求解器的私有统计信息进行预测;在后一种情况下,我们可以在自然结构假设下学习学习算法,可以学会做出极端的预测。•最后,本文解决了寻找神经网络体系结构的问题,以培训特定的学习任务或体系结构搜索,我们在理解重量共享的优化和概括属性方面取得了进展,这是整个领域中使用的主要启发式启发式。然后,我们将重量分担扩展到设计基于神经操作的新搜索空间,从而可以自动发现数据中真正新颖的架构;这项工作的顶点是破折号,这种方法有效地发现了对我们测试的大多数不同任务的人类专家设计的神经架构的表现。
梁搜索是一种广泛使用的近似算法,可根据此类分布找到最高的概率字符串。它一直是在许多生成任务中解码概率模型的首选工具,例如机器翻译,抽象性摘要和约束解码。有时,它在产出质量,计算不足和缺乏多样性方面表现出显着的差异。本文首先旨在更好地了解Beam Search的成功。我们确定了光束搜索中固有的归纳偏差,导致我们提出成功是由于其隐含的统一信息密度执行(一种与心理语言理论相关的属性)在生成的文本中。然后,我们解决了标准光束搜索的三个局限性:它的不具体率,其产生低多样性的集合的趋势及其确定性。为了解决第一个限制,我们引入了更加有效的光束搜索变体,该变体将算法构架为基于议程的过程,并采用了最优先的优先级;这种方法通过消除不必要的路径探索来降低计算成本。我们接下来要展示如何将光束搜索中的每个一代步骤作为亚次确定的最大化问题,以及该框架如何以原则上的方式优化设置级别特征(例如多样性)。我们进一步开发了光束搜索的随机概括,该概述促进了不同样本的产生,并可以在模型下建立统计上一致的估计器。我们提供了这些新技术在提高光束搜索的效率,多样性和适应性作为NLG任务的解码算法方面的有效性的经验证据。在本文的最后一部分中,我们使用有关有效解码策略的特性的见解来提出一种新的解码算法,该算法旨在产生模仿人类交流中信息内容模式的文本。我们观察到这种算法会导致高质量的文本,从而始终减少退化的重复,即概率语言发生器已知偶尔会在其他解码策略下产生。本文提出的方法为研究人员和从业人员提供了有价值的工具,以创建更好的概率语言发生器。
复杂网络中用于拓扑数据分析的几何算法Rajesh Kumar博士 * Rajesh Kumar博士 *哈里亚纳邦计算机科学系助理教授,哈里亚纳邦工程科学技术大学,印度哈里亚纳州哈里亚纳州希亚尔市,20024年9月10日获得,于2024年9月10日接受,在2024年9月30日在线获得,第5卷,第5卷,第2024卷,第2024卷,第2024卷,第2024卷,每隔2024年10月5日(台阶)。在机器学习,计算机图形和空间数据库等领域,高维空间越来越重要,在该领域中,大规模,动态数据很普遍。本研究探讨了能够支持动态操作(例如插入,删除和查询)的优化几何数据结构的开发,同时在高维设置中保持性能和可扩展性。通过解决诸如维度和计算复杂性的诅咒之类的挑战,该项目旨在提高高维几何计算中使用的算法的性能。此外,还将探索近似技术,并行计算和分布式算法的集成,以确保对大型数据集的可扩展性。研究的实际应用包括实时渲染,最近的邻居搜索以及在动态环境中的空间数据查询。关键字:计算几何,动态几何数据结构,高维空间,机器学习,近似算法,最近的邻居搜索,并行算法,实时查询处理,KD-TROOD简介拓扑数据分析(TDA)已成为从提取有意义的模式和结构的强大框架中,从而从中提取了有意义的模式和结构。本研究探讨了计算几何学和拓扑的交集,以开发用于分析复杂网络时针对TDA应用的几何算法。重点是创建有效且可扩展的算法,这些算法可以处理大规模网络的复杂拓扑特征,从而使他们对其结构和动态有了更深入的了解。关键研究领域持续的同源计算
确定由基于温度的复制品交换分子动力学(T-REMD)完成的最佳蛋白质构型用于使用蛋白质结合分析,这是准确描绘蛋白质在不同溶剂环境中的行为的重要过程,尤其是在确定蛋白质最佳结合位点以在蛋白质粘结剂和蛋白质蛋白质中使用的最佳结合位点。然而,该分析的完成(通过配置变化推出了顶部绑定位点)是一个多项式状态计算问题,即使在最快的超级计算机上,也可能需要多个小时来计算。在这项研究中,我们旨在确定图形切割是否提供近似溶液,最大问题可以用作一种方法,以在确定表面活性剂蛋白A(SP-A)顶部结合位点(SP-A)的顶部结合位点进行结合分析,以提供与T-REMD相似的结果。此外,我们使用实际量子处理器单元(QPU)在IFF技术的Polar+软件包中使用量子混合算法,使用模拟QPU或量子抽象的机器(QAM)在大型经典计算设备上实现Polar+的实现,并在经典的MaxCut Algorith上实施,以确定超级Commuthm ge grom computige of grow of SuperComputimant of SuperComputime,以确定超级计算机的范围。用于此问题的量子计算设备,甚至在经典设备上使用量子算法。这项研究发现,Polar+对MaxCut近似算法的经典实现或GROMACS T-REMD的使用提供了巨大的加速,并在其QPU和QAM实现中产生可行的结果。然而,使用图切割方法后,缺乏直接构型变化在SP-A的结构上产生的最终结合结果与GROMACS T-REMD产生的结合结果不同。因此,需要完成进一步的工作,以将基于量子的概率转换为基于各种噪声条件的配置更改,以更好地确定量子算法和量子设备在不久的将来可以提供的准确性优势。
近年来,机器学习、量子多体物理学和量子信息科学等领域的交流卓有成效。这种多学科的互动在一定程度上得益于以下发现:人工神经网络为参数化量子多体希尔伯特空间的子集提供了强大的归纳偏差。尽管通过神经网络描述希尔伯特空间向量会导致无法对此类量子态子集进行精确的线性代数运算,但由于存在一种名为变分蒙特卡洛 (VMC) 的有效随机近似算法 [8,30],基于神经网络的量子态 (NQS) 能够准确揭示量子自旋系统基态的属性,并使用 VMC 的时间相关变体(即所谓的 t-VMC)模拟其时间演化 [6,7]。自从复值受限玻尔兹曼机 [ 8 ] 问世以来,神经网络量子态的范围已经扩大到涵盖各种量子系统,这通过使用日益复杂(通常是多层的)的架构成为可能。相互作用的另一个驱动因素是发现 VMC 和变分量子算法 (VQA) 之间有着密切的类似性。特别是 Stokes 等人 [ 40 ] 在量子信息几何方面的最新研究阐明了机器学习中的自然梯度下降 [ 2 ]、随机重构 VMC [ 38 ] 和量子计算中的变分虚时间演化 [ 45 ] 之间的联系。本教程论文旨在作为对连续变量量子系统的基于流的 VMC 和 t-VMC 的独立回顾。为了具体起见,我们以玻色子量子系统为例进行讨论,以场振幅基表示。场振幅基并不是 VMC 文献 3 的传统焦点,VMC 文献集中于更易于用 Fock 基解释的非相对论系统。然而,场振幅基在具有相对论对称性的系统中是自然的,其中受控玻色子哈密顿量在 L 2 空间中表示为简单的薛定谔算子。因此,哈密顿量的简单性也提供了教学优势。场振幅基的一个可能的计算优势是,它不需要人为地将允许的模式占用数限制在有限范围内以进行数值实现。为了促进
算法设计:由Michael Goodrich和Roberto Tamassia撰写的算法算法算法设计的全面介绍,提供了有关计算机算法和数据结构的设计,实现和分析的现代视角。本教科书专为本科和初中算法课程而设计,为理论分析技术,设计模式和实验方法提供了全面的介绍。文本包括几个实施案例研究,并利用Internet应用程序来激励诸如哈希,分类和搜索之类的主题。算法设计专注于实用应用,为学生提供了算法技术的坚实基础,这是那些寻求对算法更全面介绍的人的理想资源。 本书提供了对计算机算法和数据结构的全面介绍。 主要目标是向学生介绍算法和数据结构的设计和分析。 本书涵盖了各种主题,例如算法设计模式,例如贪婪,分歧和动态编程;算法框架,包括NP完整性,近似算法和并行算法;以及列表,树和哈希表等数据结构。 组合算法,图形算法,几何算法,数值算法和Internet算法也涵盖在本书中。 他们还积极从事教育技术研究,特别着重于算法可视化系统和对远程学习的基础设施支持。算法设计专注于实用应用,为学生提供了算法技术的坚实基础,这是那些寻求对算法更全面介绍的人的理想资源。本书提供了对计算机算法和数据结构的全面介绍。主要目标是向学生介绍算法和数据结构的设计和分析。本书涵盖了各种主题,例如算法设计模式,例如贪婪,分歧和动态编程;算法框架,包括NP完整性,近似算法和并行算法;以及列表,树和哈希表等数据结构。组合算法,图形算法,几何算法,数值算法和Internet算法也涵盖在本书中。他们还积极从事教育技术研究,特别着重于算法可视化系统和对远程学习的基础设施支持。作者,古德里奇(Goodrich)和塔玛西亚(Tamassia)教授是数据结构和算法领域的知名研究人员,并发表了许多有关互联网计算,信息可视化,地理信息系统和计算机安全等主题的论文。作者拥有广泛的研究合作记录,并在国家科学基金会,陆军研究办公室和国防高级研究计划局赞助的几个联合项目中担任首席研究人员。Roberto Tamassia获得了博士学位。 1988年,伊利诺伊大学伊利诺伊大学的电气和计算机工程专业。他目前是计算机科学系教授,也是布朗大学几何计算中心主任。他是计算几何形状的编辑:理论和应用以及图形算法和应用杂志,并以前曾在计算机IEEE交易的编辑委员会任职。除了他的研究成就外,塔马西亚在教学方面还具有丰富的经验。自1987年以来,他一直在教授数据结构和算法课程,其中包括新生 - 学生级课程和高级课程,以这种能力获得了几项教学奖项。塔马西亚的教学风格涉及活泼的互动课堂会议,这些课程带来了数据结构和算法技术背后的直觉和见解。Tamas-Sia博士已将数据结构和算法教授为自1988年以来的入门新生课程。学生会发现主题有趣且与互联网应用程序相关。使他的教学风格与众不同的一件事是他有效地利用了互动超文本演讲,延续了布朗的“电子课堂”传统。他所教的课程精心设计的网页已被全球学生和专业人士用作参考材料。算法和与网络相关的主题,例如缓存路由,拍卖机制和爬行技术。我们发现,通过现实世界的应用介绍这些主题并激励学生学习算法可以提高他们的理解。本书提供了Java中的软件实施示例,面向实验分析的实现问题以及各种设计方法。讲师可以根据其喜好构建材料的灵活性,涵盖或跳过某些章节,因为他们认为合适。这本书是围绕算法课程进行的,具有传统算法介绍(CS7)课程或专门的Internet算法课程的可选选择。表0.1提供了一个示例,说明了如何将此材料用于每章,而表0.2提供了另一种选择。此外,该书还提供了一个全面的网站,其中包括大量资源,示例和实施问题与算法和与Internet相关的主题相关的问题。为了增强学习经验,我们提供了补充本书中主题的其他教育辅助工具。我们假设读者对基本数据结构(例如数组和链接列表)有基本的了解,并且熟悉C,C ++或Java(例如C,C ++或Java)等高级编程语言。对于学生,这些资源包括: *以四页格式的大多数主题的演示讲义 *一个有关选定作业的提示的数据库,由问题编号索引 *互动式的小程序,这些互动式小程序可以为本书的Java示例提供基本数据结构和算法 *源代码,而这本书中的Java示例特别有用,这对您的提示服务特别有用,这可能会对某些学生挑战一些学生。For instructors using this book, we offer a dedicated section of the website with additional teaching aids such as: * Solutions to selected exercises in this book * A database of additional exercises and their solutions * Presentations (one-per-page format) for most topics covered in this book Readers interested in implementing algorithms and data structures can download JDSL, the Data Structures Library in Java, from .算法在高级“伪代码”中描述,而特定的编程语言构造仅在可选的Java实现示例部分中使用。在数学背景方面,我们假设读者熟悉一年级数学的主题,包括指数,对数,求和,限制和基本概率。我们在第1章中回顾了大多数这些主题,包括指数,对数和总结,并在附录A中提供了其他有用的数学事实(包括基本概率)的总结。 Algorithm 373-376 8 Network Flow and Matching 381-412 8.1 Flows and Cuts 8.2 Maximum Flow 8.3 Maximum Bipartite Matching 8.4 Minimum-Cost Flow: 8.5 Java Example: Minimum-Cost Flow 398-412 8.6 Exercises **Part II: Internet Algorithmics** 9 Text Processing 417-444 9.1 Strings and Pattern Matching Algorithms 9.2 Tries 9.3 Text Compression 9.4 Text Similarity Testing 9.5 Exercises 10 Number Theory and Cryptography 451-508 10.1 Fundamental Algorithms Involving Numbers 10.2 Cryptographic Computations 10.3 Information Security Algorithms and Protocols 10.4 The Fast Fourier Transform 10.5 Java Example: FFT 500-508 10.6 Exercises **Target Audience** * Computer Programmers * Software Engineers * Scientists **Special Features** * Addresses数据结构和算法的实现 *涵盖了密码,FFT,并行算法和NP完整性