Современные мобильные устройства и встроенные системы все активнее для анализа окружающего мира используют нейронные сети, тогда как всего несколько лет назад ресурсов для этого у них было немного. Дальнейшее развитие интеллектуальных способностей носимых устройств потребует экономичных алгоритмов обучения, способных работать в условиях ограниченных ресурсов. В майском выпуске журнала Computer приводится репрезентативная выборка исследований, направленных на создание механизмов глубинного обучения для маломощных систем.

В статье «Использование типичных значений для ускорения глубинного обучения» («Exploiting Typical Values to Accelerate Deep Learning») Андреас Мошовос (Andreas Moshovos), Хорхе Алберисио (Jorge Albericio), Патрик Джадд (Patrick Judd), Альберто Делмас Ласкорс (Alberto Delmas Lascorz), Сайе Шарифи (Sayeh Sharify), Зиссис Пулос (Zissis Poulos), Тайлер Хетерингтон (Tayler Hetherington), Тор Амодт (Tor Aamodt) и Натали Энрайт Джергер (Natalie Enright Jerger) представили идеи по оптимизации рабочих нагрузок глубинного обучения с учетом недостатков нынешних репрезентаций соответствующих моделей.

Шуочао Яо (Shuochao Yao), Ижань Чжао (Yiran Zhao), Астон Чжан (Aston Zhang), Шаохань Ху (Shaohan Hu), Хуацзе Шао (Huajie Shao), Чао Чжан (Chao Zhang), Лю Су (Lu Su) и Тарек Абдельзахер (Tarek Abdelzaher) представляют публикацию «Глубинное обучение для Интернета вещей» («Deep Learning for the Internet of Things»), в которой описывают архитектуру глубинных нейронных сетей, оптимизированных для обработки данных, поступающих от микрофонов, акселерометров, магнитометров и других мобильных датчиков, а также программные методы, позволяющие уменьшить потребности нейросетей в системных ресурсах.

Статья «Приватность и масштабируемость гибридных систем анализа личных данных, работающих на границе сети и в облаке» («Private and Scalable Personal Data Analytics Using Hybrid Edge-to-Cloud Deep Learning»), которую представили Сейед Али Ося (Seyed Ali Osia), Али Шахин Шамсабади (Ali Shahin Shamsabadi), Али Тахери (Ali Taheri), Хамид Рабие (Hamid R. Rabiee) и Хамед Хаддади (Hamed Haddadi), посвящена задаче разбиения модели глубинного обучения между устройством и облаком таким образом, чтобы предоставлять пользователю гарантии отсутствия возможности вывести конфиденциальные сведения.

Томас Плетц (Thomas Plotz) и Юй Гунь (Yu Guan) в статье «Распознавание активности человека с использованием глубинного обучения на мобильном устройстве» («Deep Learning for Human Activity Recognition in Mobile Computing») описывают возможности построения моделей поведения и окружения пользователя мобильного устройства с применением нейронных сетей.

В статье «Аутентификация по дыханию на устройствах с ограниченными ресурсами» («Breathing-Based Authentication on Resource-Constrained IoT Devices Using Recurrent Neural Networks») Джагмохан Чаухан (Jagmohan Chauhan), Суранга Сеневиратне (Suranga Seneviratne), Иньин Ху (Yining Hu), Арчан Мисра (Archan Misra), Аруна Сеневиратне (Aruna Seneviratne) и Ен Ки Ли (Youngki Lee) предлагают новый способ аутентификации пользователей мобильных устройств, основанный на методах глубинного обучения.

Заключительная статья номера «Поиск повреждений тонкого кишечника: особенности реализации систем обучения на эндоскопических снимках» («Finding Small-Bowel Lesions: Challenges in Endoscopy-Image-Based Learning Systems»), которую подготовили Джунгмо Ан (Jungmo Ahn), Хейн Нгуен Лок (Huynh Nguyen Loc), Раджеш Кришна Балан (Rajesh Krishna Balan), Ен Ки Ли (Youngki Lee) и Чон Кил Ко (JeongGil Ko), посвящена возможности создания медицинских приборов автоматизированной диагностики, использующих машинное обучение и сверточные нейросети.

Июньский Computer посвящен Web Science — междисциплинарному направлению исследований влияния Интернета на общество как технической системы, объединяющей множество людей. Как сохранить преимущества, обеспечиваемые полезными сервисами и приложениями и защититься от разрушительной активности взломщиков банковских счетов, медицинских карт и систем выборов?

Кен Сик Хан (Kyungsik Han), Хен Гу Чун (Hyunggu Jung), Чин Йе Чан (Jin Yea Jang) и Дон Вон Ли (Dongwon Lee) опубликовали статью «Оценка отношения пользователей к приватности: исследование на примере Instagram» («Understanding Users'Privacy Attitudes through Subjective and Objective Assessments: An Instagram Case Study»). Авторы выясняли реакцию пользователей на публикацию сведений о якобы имевшей место утечке личных данных и, руководствуясь полученными результатами, предложили способы усиления контроля участников онлайн-сообществ над приватной информацией.

Джон Гастил (John Gastil) и Саша Мейнрат (Sascha Meinrath) посвятили свою статью «Онлайн-контакт между гражданами и политиками: потенциальные возможности и проблемы приватности и прозрачности» («Bringing Citizens and Policymakers Together Online: Imagining the Possibilities and Taking Stock of Privacy and Transparency Hazards») проблемам, связанным с ростом гражданской активности в Интернете. Рассматриваются вопросы применения существующих онлайн-инструментов для привлечения граждан к участию в жизни страны с учетом различий в качестве, уровне открытости и доступности таких средств.

Дэй Нам (Daye Nam) и Маянк Кейривал (Mayank Kejriwal) опубликовали статью «Использование семантической разметки на сайтах организаций. Три примера на основе открытых сведений Schema.org» («How Do Organizations Publish Semantic Markup? Three Case Studies Using Public Schema.org Crawls»). В рамках инициативы Schema.org, спонсируемой ведущими операторами поисковых систем, машинно-читаемая семантическая разметка сегодня используется, в частности, на сайтах учебных заведений, медицинских учреждений и музеев.

Цзюнь Сунь (Jun Sun), Стеффен Стааб (Steffen Staab) и Жером Кунеги (Jerome Kunegis), авторы публикации «Анализ социальных сетей с применением метода переноса обучения» («Understanding Social Networks Using Transfer Learning»), предлагают методику анализа поведения пользователей на новых веб-платформах, основанную на переносе обучения. Исследователи показывают, как информация, собранная на давно существующих платформах, может быть задействована для прогнозирования поведения на развивающихся сайтах.

В статье «Специфика использования Интернета в обособленных социальных группах» («Now You See It, Now You Don't:: Digital Connectivity in Marginalized Communities») Карлин Мейтленд (Carleen Maitland) рассматривает проблему цифрового неравенства вследствие ограниченности доступа к Всемирной сети в индейских резервациях США и лагерях беженцев.

Статья «Language Grid: инфраструктура языковых онлайн-сервисов» («Language Service Infrastructure on the Web: The Language Grid»), которую подготовили Тору Ишида (Toru Ishida), Ехеи Мураками (Yohei Murakami), Дунхуэй Линь (Donghui Lin), Такао Накагучи (Takao Nakaguchi) и Масаюки Отани (Masayuki Otani), посвящена деятельности веб-портала для развития межкультурной коммуникации с помощью сервисов межъязыкового общения.

Июльский номер посвящен теме доверия к цифровым инструментам в век Интернета вещей. Благодаря доступности гигантских вычислительных мощностей искусственный интеллект сегодня становится опорой автоматизации, робототехники и Промышленного интернета вещей. Но как выяснить, можно ли довериться алгоритмам, управляющим «умными машинами»?

В статье «Эволюция и тенденции безопасности Интернета вещей» («Evolution and Trends in IoT Security») Родриго Роман-Кастро (Rodrigo Roman-Castro), Хавьер Лопес (Javier Lopez) и Стефанос Грицалис (Stefanos Gritzalis) описывают новые разработки и задачи, связанные с безопасностью Интернета вещей, отмечая отсутствие существенного прогресса, в частности, в методах судебной экспертизы.

В статье «Интернет вещей как поле возможностей для DDoS-злоумышленников» («IoT as a Land of Opportunity for DDoS Hackers») Наталия Влажич (Natalija Vlajic) и Дайвэй Чжоу (Daiwei Zhou) обсуждают возрастание риска распределенных атак на отказ в обслуживании в связи с появлением многочисленного оборудования Интернета вещей и распознающих его инструментов. Авторы показывают, насколько просто организовать такую масштабную разрушительную атаку, используя данные, собранные о веб-камерах.

Распознавание атак на системы Интернета вещей осложняется, в частности, в связи с быстро меняющимися размерами и конфигурациями сетей. Вэйчжи Мэн (Weizhi Meng) в публикации «Распознавание вторжений в эпоху IoT: взятие образцов и фильтрация трафика» («Intrusion Detection in the Era of IoT: Building Trust via Traffic Filtering and Sampling») рассказывает о практических исследованиях в соответствующей области. Речь идет о взятии «проб» пакетов в иерархической сети IoT и фильтрации с помощью байесовского алгоритма; описываются условия, при которых подобные методы распознавания вторжений действенны.

Хосе Мария де Фуэнтес (Jose Maria de Fuentes), Лорена Гонсалес Манзано (Lorena Gonzalez Manzano), Агусти Соланас (Agusti Solanas) и Фатбард Весели (Fatbardh Veseli) опубликовали статью «Использование верительных атрибутов для обеспечения приватности при предоставлении медицинских услуг в умном городе» («Attribute-Based Credentials for Privacy-Aware Smart Health Services in IoT-Based Smart Cities»). Авторы выступают за использование метода верительных атрибутов в соответствующем контексте — он дает возможность пользователю автоматически подтвердить некоторые сведения о себе и сохранить общую конфиденциальность.

Помимо технических проблем, Интернет вещей создает сложности для государственной системы. Публикация «Ответственность в Интернете вещей: системы, законы и перспективы» («Accountability in the IoT: Systems, Law, and Ways Forward»), которую подготовили Джатиндер Сингх (Jatinder Singh), Кристофер Миллард (Christopher Millard), Крис Рид (Chris Reed), Дженнифер Коббе (Jennifer Cobbe) и Джон Краукрофт (Jon Crowcroft), освещает юридические проблемы, связанные с Интернетом вещей, в том числе обусловленные тем, что владельцами разных компонентов сети могут быть различные организации, находящиеся в разных странах. Кроме того, ввиду динамической природы таких систем, отношения между ответственными сторонами постоянно меняются, а отдельные устройства могут использоваться одновременно разными участниками для разных задач. Статья раскрывает различные аспекты юридической ответственности, касающиеся руководства, приватности и безопасности.

Августовский номер Computer посвящен медицинским сервисам «мобильного коучинга», виртуальным наставникам, устанавливающим пользователям цели для решения проблем со здоровьем.

Мауро Чанц (Mauro Tschanz), Тим Лукас Дорнер (Tim Lucas Dorner), Юрген Холм (Jurgen Holm) и Керстин Денеке (Kerstin Denecke) подготовили для выпуска статью «Мобильный ассистент для контроля приема лекарств» («Using eMMA to Manage Medication»), где описывают чат-бот, который отвечает на вопросы пользователя, связанные с прописанными ему лекарствами, помогая избегать злоупотреблений и ошибок в предписаниях, а также выяснять сведения о противопоказаниях и т.п.

В статье «Оздоровительные диалоговые агенты в социальных сетях» («Social Media — based Conversational Agents for Health Management and Interventions») Хаолинь Ван (Haolin Wang), Цинпэн Чжан (Qingpeng Zhang), Мэри Ип (Mary Ip) и Джозеф Так Фай Лау (Joseph Tak Fai Lau) представляют работающие на мобильных устройствах чат-боты, помогающие бросить курить. А в статье «Мобильный сбор данных для лечения поясничных болей» («Mobile Decision Support and Data Provisioning for Low Back Pain») Симо Хосио (Simo Hosio), Яро Карпинен (Jaro Karppinen), Нильс ван Беркель (Niels van Berkel), Йонас Оппенлендер (Jonas Oppenlaender) и Хорхе Гонсалвес (Jorge Goncalves) описывают мобильное приложение, позволяющее принимать решения о выборе лечебной стратегии, руководствуясь опытом других пациентов.

Александр Тыренко (shoorah@osp.ru) — обозреватель «Computerworld Россия» (Москва).