55,517 research outputs found

    Thirty Years of Machine Learning: The Road to Pareto-Optimal Wireless Networks

    Full text link
    Future wireless networks have a substantial potential in terms of supporting a broad range of complex compelling applications both in military and civilian fields, where the users are able to enjoy high-rate, low-latency, low-cost and reliable information services. Achieving this ambitious goal requires new radio techniques for adaptive learning and intelligent decision making because of the complex heterogeneous nature of the network structures and wireless services. Machine learning (ML) algorithms have great success in supporting big data analytics, efficient parameter estimation and interactive decision making. Hence, in this article, we review the thirty-year history of ML by elaborating on supervised learning, unsupervised learning, reinforcement learning and deep learning. Furthermore, we investigate their employment in the compelling applications of wireless networks, including heterogeneous networks (HetNets), cognitive radios (CR), Internet of things (IoT), machine to machine networks (M2M), and so on. This article aims for assisting the readers in clarifying the motivation and methodology of the various ML algorithms, so as to invoke them for hitherto unexplored services as well as scenarios of future wireless networks.Comment: 46 pages, 22 fig

    Context-Awareness Enhances 5G Multi-Access Edge Computing Reliability

    Get PDF
    The fifth generation (5G) mobile telecommunication network is expected to support Multi- Access Edge Computing (MEC), which intends to distribute computation tasks and services from the central cloud to the edge clouds. Towards ultra-responsive, ultra-reliable and ultra-low-latency MEC services, the current mobile network security architecture should enable a more decentralized approach for authentication and authorization processes. This paper proposes a novel decentralized authentication architecture that supports flexible and low-cost local authentication with the awareness of context information of network elements such as user equipment and virtual network functions. Based on a Markov model for backhaul link quality, as well as a random walk mobility model with mixed mobility classes and traffic scenarios, numerical simulations have demonstrated that the proposed approach is able to achieve a flexible balance between the network operating cost and the MEC reliability.Comment: Accepted by IEEE Access on Feb. 02, 201

    Knowledge management practices and the enhancement of customer capital: the importance of time

    Get PDF
    Actualmente, los responsables de las pequeñas y medianas empresas (PYMES) debido al hecho de tener que vigilar continuamente sus empresas a la búsqueda de mejoras en las relaciones con sus clientes y trabajadores, están otorgando un papel cada vez más estratégico a las prácticas de gestión del conocimiento. No obstante, hay situaciones donde las organizaciones y sus miembros se enfrentan a entornos cada vez más inciertos, por lo que es necesario reconsiderar las prácticas de gestión del conocimiento que se han venido desarrollando en la empresa desde sus inicios. Estas prácticas, en forma de procesos y rutinas, pueden basarse tanto en conocimiento tácito como explícito y también necesitan ser continuamente reconsideradas de cara a la captación de nuevo conocimiento. En tales circunstancias, sería necesario modificar e incluso eliminar parte del conocimiento existente al objeto de asegurarnos de que los empleados tienen acceso a conocimientos lo suficientemente actualizados como para que mantengan o garanticen las relaciones que las PYMEs tienen con sus clientes. Nuestro trabajo examina el impacto que un contexto de “mentalidad abierta” (openminded) en la organización existente en un momento dado (T) tiene sobre las actuaciones que intentan reconsiderar los conocimientos organizativos en un momento posterior (T+1). Analizamos además la relaciones entre los procesos de aprendizaje/conocimiento explorativo y aplicado sobre el capital relacional. Se utiliza para ello evidencias empíricas procedentes de 107 PYMES del sector de las telecomunicaciones en España, utilizando la técnica PLS.Actualmente, los responsables de las pequeñas y medianas empresas (PYMES) debido al hecho de tener que vigilar continuamente sus empresas a la búsqueda de mejoras en las relaciones con sus clientes y trabajadores, están otorgando un papel cada vez más estratégico a las prácticas de gestión del conocimiento. No obstante, hay situaciones donde las organizaciones y sus miembros se enfrentan a entornos cada vez más inciertos, por lo que es necesario reconsiderar las prácticas de gestión del conocimiento que se han venido desarrollando en la empresa desde sus inicios. Estas prácticas, en forma de procesos y rutinas, pueden basarse tanto en conocimiento tácito como explícito y también necesitan ser continuamente reconsideradas de cara a la captación de nuevo conocimiento. En tales circunstancias, sería necesario modificar e incluso eliminar parte del conocimiento existente al objeto de asegurarnos de que los empleados tienen acceso a conocimientos lo suficientemente actualizados como para que mantengan o garanticen las relaciones que las PYMEs tienen con sus clientes. Nuestro trabajo examina el impacto que un contexto de “mentalidad abierta” (openminded) en la organización existente en un momento dado (T) tiene sobre las actuaciones que intentan reconsiderar los conocimientos organizativos en un momento posterior (T+1). Analizamos además la relaciones entre los procesos de aprendizaje/conocimiento explorativo y aplicado sobre el capital relacional. Se utiliza para ello evidencias empíricas procedentes de 107 PYMES del sector de las telecomunicaciones en España, utilizando la técnica PLS

    Perspectives of Integrated “Next Industrial Revolution” Clusters in Poland and Siberia

    Get PDF
    Rozdział z: Functioning of the Local Production Systems in Central and Eastern European Countries and Siberia. Case Studies and Comparative Studies, ed. Mariusz E. Sokołowicz.The paper presents the mapping of potential next industrial revolution clusters in Poland and Siberia. Deindustrialization of the cities and struggles with its consequences are one of the fundamental economic problems in current global economy. Some hope to find an answer to that problem is associated with the idea of next industrial revolution and reindustrialization initiatives. In the paper, projects aimed at developing next industrial revolution clusters are analyzed. The objective of the research was to examine new industrial revolution paradigm as a platform for establishing university-based trans-border industry clusters in Poland and Siberia47 and to raise awareness of next industry revolution initiatives.Monograph financed under a contract of execution of the international scientific project within 7th Framework Programme of the European Union, co-financed by Polish Ministry of Science and Higher Education (title: “Functioning of the Local Production Systems in the Conditions of Economic Crisis (Comparative Analysis and Benchmarking for the EU and Beyond”)). Monografia sfinansowana w oparciu o umowę o wykonanie projektu między narodowego w ramach 7. Programu Ramowego UE, współfinansowanego ze środków Ministerstwa Nauki i Szkolnictwa Wyższego (tytuł projektu: „Funkcjonowanie lokalnych systemów produkcyjnych w warunkach kryzysu gospodarczego (analiza porównawcza i benchmarking w wybranych krajach UE oraz krajach trzecich”))

    Autonomic computing meets SCADA security

    Get PDF
    © 2017 IEEE. National assets such as transportation networks, large manufacturing, business and health facilities, power generation, and distribution networks are critical infrastructures. The cyber threats to these infrastructures have increasingly become more sophisticated, extensive and numerous. Cyber security conventional measures have proved useful in the past but increasing sophistication of attacks dictates the need for newer measures. The autonomic computing paradigm mimics the autonomic nervous system and is promising to meet the latest challenges in the cyber threat landscape. This paper provides a brief review of autonomic computing applications for SCADA systems and proposes architecture for cyber security
    corecore