18 research outputs found

    On Localization and Regularization

    Get PDF
    Different regularizations are studied in localization of path integrals. We discuss the effect of the choice of regularization by evaluating the partition functions for the harmonic oscillator and the Weyl character for SU(2). In particular, we solve the Weyl shift problem that arises in path integral evaluation of the Weyl character by using the Atiyah-Patodi-Singer η\eta-invariant and the Borel-Weil theory.Comment: 15 pages, LaTe

    On the Arnold Conjecture and the Atiyah-Patodi-Singer Index Theorem

    Full text link
    The Arnold conjecture yields a lower bound to the number of periodic classical trajectories in a Hamiltonian system. Here we count these trajectories with the help of a path integral, which we inspect using properties of the spectral flow of a Dirac operator in the background of a \Sp(2N) valued gauge field. We compute the spectral flow from the Atiyah-Patodi-Singer index theorem, and apply the results to evaluate the path integral using localization methods. In this manner we find a lower bound to the number of periodic classical trajectories which is consistent with the Arnold conjecture.Comment: 12 pages, references correcte

    Progame:event-based machine learning approach for in-game marketing

    Get PDF
    Abstract. There’s been a significant growth in the gaming industry, which has lead to an increased number of collected player and usage data, including game events, player interactions, the connections between players and individual preferences. Such big data has many use cases such as the identification of gaming bottlenecks, detection and prediction of anomalies and suspicious usage patterns for security, and real time offer specification via fine-grained user profiling based on their interest profiles. Offering personalized offer timing could reduce product cannibalization, and ethical methods increase the trust of customers. The goal of this thesis is to predict the value and time of the next in-game purchase in a mobile game. Using data aggregation, event-based purchase data, daily in-game behaviour metrics and session data are combined into a single data table, from which samples of 50 000 data points are taken. The features are analyzed for linear correlation with the labels, and their combinations are used as input for three machine learning algorithms: Random Forest, Support Vector Machine and Multi-Layer Perceptron. Both purchase value and purchase time are correlated with features related to previous purchase behaviour. Multi-Layer Perceptron showed the lowest error in predicting both labels, showing an improvement of 22,0% for value in USD and 20,7% for days until purchase compared to a trivial baseline predictor. For ethical customer behaviour prediction, sharing of research knowledge and customer involvement in the data analysis process is suggested to build awareness.Progame : tapahtumapohjainen koneoppimisjärjestelmä pelinsisäiseen markkinointiin. Tiivistelmä. Peliteollisuuden kasvu on johtanut kerättävän pelaaja- ja käyttödatan määrään nousuun, koostuen mm. pelitapahtumista, interaktiodatasta, pelaajien välisistä yhteyksistä ja henkilökohtaisista mieltymyksistä. Tällaisella massadatalla on monia käyttötarkoituksia kuten tietoliikenteen teknisten rajoitusten tunnistaminen pelikäytössä, käyttäjien tavallisuudesta poikkeavan käytöksen tunnistaminen ja ennustaminen tietoturvatarkoituksiin, sekä reaaliaikainen tarjousten määrittäminen hienovaraisella käyttäjien mieltymysten profiloinnilla. Ostotarjousten henkilökohtaistaminen voi vähentää uusien tuotteiden aiheuttamaa vanhojen tuotteiden myynnin laskua, ja eettiset menetelmät parantavat asiakkaiden luottamusta. Tässä työssä ennustetaan asiakkaan seuraavan pelinsisäisen oston arvoa ja aikaa mobiilipelissä. Tapahtumapohjainen ostodata, päivittäiset pelin sisäiset metriikat ja sessiodata yhdistetään yhdeksi datataulukoksi, josta otetaan kerrallaan 50 000:n datarivin näytteitä. Jokaisen selittävän muuttujan lineaarinen korrelaatio ennustettavan muuttujan kanssa analysoidaan, ja niiden yhdistelmiä käytetään syötteenä kolmelle eri koneoppimismallille: satunnainen metsä (Random Forest), tukivektorikone (Support Vector Machine) ja monikerroksinen perseptroniverkko (Multi-Layer Perceptron). Tutkimuksessa havaittiin, että sekä tulevan oston arvo että ajankohta korreloivat aiemman ostokäyttäytymisen kanssa. Monikerroksisella perseptroniverkolla oli pienin virhe molemmille ennustettaville muuttujille, ja verrattuna triviaaliin vertailuennustimeen, se vähensi virhettä 22,0% arvon ennustamisessa ja 20,7% seuraavaan ostoon jäljellä olevien päivien ennustamisessa. Eettisen asiakkaiden käyttäytymisen ennustamisen varmistamiseksi ja tietoisuuden lisäämiseksi ehdotetaan tutkimustiedon jakamista ja asiakkaan ottamista mukaan analyysin tekemiseen

    Antibrackets, Supersymmetric σ\sigma-Model and Localization

    Full text link
    We consider supersymmetrization of Hamiltonian dynamics via antibrackets for systems whose Hamiltonian generates an isometry of the phase space. We find that the models are closely related to the supersymmetric non-linear σ\sigma-model. We interpret the corres\-ponding path integrals in terms of super loop space equivariant cohomology. It turns out that they can be evaluated exactly using localizations techniques.Comment: 9, pages, standard LaTe

    Aspects of Duality and Confining Strings

    Get PDF
    We inspect the excitation energy spectrum of a confining string in terms of solitons in an effective field theory model. The spectrum can be characterized by a spectral function, and twisting and bending of the string is manifested by the invariance of this function under a duality transformation. Both general considerations and numerical simulations reveal that the spectral function can be approximated by a simple rational form, which we propose becomes exact in the Yang-Mills theory.Comment: refinement of certain argument

    Masentunut nuori - miten tunnistan, arvioin ja hoidan perustasolla?

    Get PDF
    VertaisarvoioituVain runsas puolet masentuneista nuorista saa hoitoa. Lievä tai komplisoitumaton keskivaikea masennus hoidetaan perustasolla määrämittaisella psykososiaalisella hoidolla, johon tarvittaessa yhdistetään lääkehoito. Opiskeluterveydenhuoltoon soveltuvia hoidollisia interventioita tulee kehittää ja ottaa käyttöön. Koulu- ja opiskeluterveydenhuoltoa tulisi vahvistaa esimerkiksi palkkaamalla psykiatrisia sairaanhoitajia.Peer reviewe

    Itsemonitoroiva verkon pääsynohjaus attribuuttipohjaisilla allekirjoituksilla

    No full text
    Verkon monitorointi tarjoaa metodeja vihamielisten käyttöyritysten havaitsemiseen. Tyypillinen monitorointijärjestelmä käyttää Man-in-the-middle -tyyppisiä ratkaisuja, jotka vaativat laajamittaisia järjestelmiä pakettien salauksen purkamiseen ja avainten hallintaan. Tämä luo järjestelmään mahdollisen hyökkäyspisteen ja loukkaa käyttäjien yksityisyydensuojaa. Tämä tutkielma esittelee viitekehyksen ei-intrusiiviselle itsemonitoroivalle pääsynohjausjärjestelmälle, jossa attribuuttipohjainen kryptografia tarjoaa metodeja pääsylinjausten toimeenpanoon ilman syvää paketintarkastelua. Palvelinprosessi sallii yhteyksiä vaatimalla käyttäjää allekirjoittamaan haasteen attribuuttipohjaisella avaimellaan. Tutkielma tarjoaa myös esimerkin salaamattomassa HTTP-kontekstissa, jossa käyttäjän ominaisuudet määritellään heidän selainlisäosiensa yhdistelmän perusteella.Network monitoring provides methods for detecting malicious use attempts and packets. Typical monitoring systems use Man-in-the-middle based solutions, which require extensive monitoring and packet decryption systems with key management. This produces a possible attack point on the system and violates the privacy of the users. This paper introduces a framework for a non-intrusive self-monitoring access control system, in which attribute-based cryptography provides methods for policy enforcement without deep packet inspection. The server process allows connections by requiring the client process so sign a nonce with their attribute-basedd keys. The paper also provides an example in non-encrypted HTTP context in which the users’ attributes are defined by their browser plugin combination
    corecore