[paper] Group paper reading

Posted by Aerber Zhou on 2025-01-01

{Sommese_MAnycast2_IMC20} Raffaele Sommese, Leandro Bertholdo, Gautam Akiwate, et al. MAnycast2: Using Anycast to Measure Anycast. Proc. of IMC: 456–463. 2020.

  • 本论文使用Anycast来分辨哪些IP是AnycastIP,哪些是Unicast IP。
    • 方法的基础是De Vries[11]中一个结论:一个/24子网下的所有IP都会路由到同一个Anycast节点
    • 因此他们提出用Anycast检测Anycast IP
      • 他们将主动测量的client设为Anycast IP(简称VP),对于待测的IP为target IP
      • VP在全球各地部署了10台
      • 作者从全球各地的VP向target IP发送ICMP包
      • 由于VP是Anycast,那target IP进行response时,也会按照Anycast的规则进行返回,同时根据De Vries[11]中的结论,target IP会就近进行response
      • 如果target IP是unicast,那么由于server位置是固定的,全球各地VPs发来的ICMP都会response到同一个VP
      • 而如果target IP是Anycast,那么由于不同的server位置不一样,target IPs的response会返回到target IPs就近的那些VPs上,那么VPs的数量就一定会大于1
  • MAnycast^2与现有方法igreedy相比,准确率类似;与CDN provider官方提供的结果也类似;同时花费的时间和资源更少。
  • 但是也有一些问题:
    • 对于一些机构,他们内部有preferred routing,因此会导致VPs数量的错误
    • 对于VPs数量为2和3的target IP,存在因为路由抖动和load balancing导致的模棱两可的问题。作者建议将MAnycast^2和iGreedy结合用

{Dixit’13} Advait Dixit, Pawan Prakash, Y. Charlie Hu, Ramana Rao Kompella. On the Impact of Packet Spraying in Data Center Networks. IEEE INFOCOM, 2013.

本篇论文探索的是RPS技术在Datacenter场景下的应用是否可行,主体内容是一个测量工作。论文的详细要点如下:

  • 为了解决传统TCP中的网络拥塞问题,出现了各种各样的多路复用技术,例如ECMP,根据TCP五元组进行hash把网络负载分布在不同的path上;例如MP_TCP把TCP单个flow分为多个sub-flow分别在不同的path上进行传输;而RPS技术则是把每个packet随机地分配到不同的path上从而达到负载均衡的目的;
  • 然而,从本质上来看,RPS技术的设计对于TCP而言是不利的。因为每个packet走的path不同,可能会导致TCP packet不能有序地到达终点。但是作者针对于Datacenter的环境,认为RPS是不会产生严重的reordering问题的,这是因为Datacenter常常采用对称的网络拓扑结构、各个path的网络延时比较一致;而且TCP的后续发展对于reordering本身就提供了较好的鲁棒性;
  • 论文通过网络测量证明了上述观点。作者搭建了由36个server构成、采用fat-tree结构的datacenter,分别使用了ECMP、MP_TCP和RPS三项技术,测量了网络吞吐量,发现RPS负载均衡确实做的比前两者极致;
  • 此外,作者也更进一步测量了RTT,以及各个节点排队等待序列的长度,证明了各个路径的延时基本一致的事实,这也是RPS能够在Datacenter下发挥有效作用的证明;
  • 论文也探索了在Datacenter对称结构被破坏的情况下,该怎么样继续使用RPS——核心思路是保持各个路径延时基本一致,在排队时剔除一些packet保证各个路的延时不要差太多,加了这个改进后发现RPS效果依然很好。其实这个内容更实锤了RPS能够不引起reordering问题的关键是要保持各个路径网络延时基本一致。

Matthew K. Mukerjee, David Naylor, Junchen Jiang, Dongsu Han, Srinivasan Seshan, Hui Zhang. Practical, Real-time Centralized Control for CDN-based Live Video Delivery. Proc. of SIGCOMM, 2015.

abstract:研究基于CDN的直播视频流分发,提出一个中心化和分布式的混合结构,优化直播视频分发。

contribution:
1. 提出了一个基于结合中心化和分布式特性的混合结构VDN,兼济两者优点,提供优秀的视频分发服务。该系统有很好的冷启动、错误恢复措施。
2. 基于Trace和基于end-to-end传输,在实际场景做了两个详细的实验。实验结果表明该系统表现优秀,鲁棒性好。

具体的解决步骤如下:

  • 中心化的结构,能够获得全图的视频、请求、网络条件信息,能在理想情况下最优化视频分发。但是响应较慢,更新频率高于网络传输速率。
  • 分布式的结构,根据边缘设备的调度情况,做到快速响应。但是由于不知道全局情况,常常容易造成拥塞,且总体分发效果差。
  • VDN结构,有一个中央控制器,它接收边缘设备的更新请求,利用线性规划的方法基于约束推导出最优的路径规划方案,并将新的最优方案异步更新给下层设备。在边缘设备中采用分布式的结构。它们在冷启动时使用完全分布式的方法,之后使用之前时刻中样控制器的最优方案,按照该方案进行路由。如果出现大的变动,边缘设备再向中央控制器提交变动和更新请求。

实验:

  • 提出了一些指标,能很好地衡量网络的利用率、资源消耗、服务表现。值得借鉴。
  • 基于Trace(模拟大事件、长尾分布等)和基于端到端,分别在实际云服务器上进行了实验。
  • 结果表明,VDN的冷启动在60秒左右能基本达到8k一下清晰度视频的有效传输。VDN的表现在各个场景均好于baseline。同时,VDN在点故障(网络节点)、边故障(网络链路)的情况下,都能很好地维持总体的服务,具有很好的鲁棒性。

{Agarwal’20} Neil Agarwal, Matteo Varvello, Andrius Aucinas, Fabián Bustamante, Ravi Netravali. Mind the Delay: The Adverse Effects of Delay-Based TCP on HTTP. ACM CoNEXT, 2020.

本篇论文探索的是delay-based拥塞控制方法和HTTP/2多路复用特性之间interplay产生的问题,整体而言是一篇测量性的工作,具体要点如下:

  • 背景:拥塞控制和HTTP的进步其实是两个互相隔绝的赛道,做delay-based拥塞控制方法的人在自己单独的实验中效果很好;发明新协议(例如HTTP/2)的人在自己单独的实验中效果也很好——但是如果把它俩放在一起效果就不一定好了;
  • 作者的出发点是来自于一个猜想,在H1和H2两种策略中,使用不同的object 大小,可能会导致H2比H1表现差的情况(因为H1的multiple connection 比较robust),但是也有情况下H1的HOL问题会使得H1更差。于是作者针对这个问题开展了测量;
  • 第一种的测量是在one domain的情况下测量,基本证明了上述的猜想;
  • 第二种的测量是在multi domain的情况下测量(更符合真实情况),作者设计了Igor工具来检测domain用的哪一种拥塞控制机制;又设计了一个基于Brave浏览器(Chromium内核),可以对于特定的URL使用H1或者H2协议;通过300个真实的网页测量,证明了上述的猜想,也分析了个别异常网页的背后原理(比如360.cn因为服务器距离太远,H1的多个TCP connection要更加鲁棒)。

Yu Yang, Yi Ding, Dengpan Yuan, Guang Wang, Xiaoyang Xie, Yunhuai Liu, Tian He, Desheng Zhang. TransLoc: Transparent Indoor Localization with Uncertain Human Participation for Instant Delivery. Proc. of Mobicom, 2020.

abstract:
研究外卖取餐场景的室内定位,给用户更准确的送餐时间预测和减少快递员的超时风险。

contribution:

1. 提出了一个基于迁移学习的神经网络模型,缓解外卖员取餐时间不准的问题,从而更精确地计算外卖员进室内到取餐的时间。
2. 一个基于移动轨迹的估计方法,提供更有效的室内取餐路径预测,减少快递员室内无效取餐

具体的解决步骤如下:

  • 机会:外卖情境下的室内定位主要为了精确估计外卖员取餐时间,而不需要真正精确的定位结果。外卖平台提供了外卖员取餐时间,室外GPS的定位也足够准确,能够凭此校准室内位置。
  • 挑战:现有的外卖平台,商家和外卖员常常会延迟外卖员拿到食物的时间,该时间的不准确对预测外卖员室内取餐时间和室内定位有很大影响。另外,当前基于现有设置进行室内定位的误差方差极大,室内定位的偏差会严重影响时间的估计。
  • 首先利用了迁移学习的神经网络模型预测准确的取餐时间。之后利用该取餐时间,结合外卖场景合理的假设,预测室内定位和相应的取餐路径预测。

实验:

  • 文章和“饿了吗”合作,在一个65个商家的购物中心,对565个快递员进行了实际实验。为了做baseline对比和获取初步标签,作者在商场内部署了蓝牙定位仪和基于Wi-Fi的定位系统。实验结果表明该系统在不额外开销添加定位设备的情况下,能较好地预测外卖员实际的取餐时间,并规划合理的室内取餐路线。同时实验结果表明overhead很小,可以接受。
  • 做了一些case study,更好地调度了室内外卖员的取单推荐,对外卖员在选择单时可能超时的问题进行提醒,有效减少了外卖员的超时情况,并减少了外卖员在室内无意义的重复路径。有实际的商业价值

可能的问题:

  • 一些初步的标签来自于额外设备,该模型和标签迁移到其他购物中心的外卖场景可行性挑战很大。但如果无法迁移,这些额外设备的投入就使得整体文章的主要贡献不那么有价值了。

Sherif ElAzzouni, Fei Wu, Ness Shroff, Eylem Ekici. Predictive Caching at The Wireless Edge Using Near-Zero Caches. ACM/IEEE Mobihoc, 2020.

总结:

本篇论文介绍的是一种Predictive Cache的新方法,简而言之是在Edge server到end user中间的last mile的网络传输中,分出一定比例的带宽进行广播,把popular contents发送到各个用户缓存在他们的手机中,达到低延迟网络请求的效果

详细要点如下:

  • Predictive cache作为web browsing的一个方向,近年来工作已经有很多了:比如使用强化学习进行prediction、在3G/4G下进行predictive cache——但是这些方法都没有解决一个问题,即网络传输的one last mile,依然是瓶颈,本篇论文的策略就是让edge server预测popular content,把这些提前广播给用户进行cache,从而达到提前cache的目的;
  • popular content即网络中大家都想去访问的内容(比如非常热门的爆炸性新闻),虽然大家的访问时间不同,但是可以提前预知popular content最终会被大多数用户请求;
  • 该论文的方法就是在Edge server(比如base station、access points)处对popular content进行预测,分出θ比例的带宽,提前广播给管辖范围内的所有用户,达到predictive cache的目的;
  • 作者通过大量的理论公式证明,证明了两件事情:(1)相比于传统的unicast request,他们的方法能够提供更高的性能;(2)即使用户端手机的memory很小(near-zero),也依然能提供显著的积极影响;
  • 最后作者模拟了一个download link,在100个手机上进行了测试,通过人为设置不同的概率分布(都不是真实数据)验证了上述的理论证明。

Khaled M. Diab, Mohamed Hefeeda. Joint Content Distribution and Traffic Engineering of Adaptive Videos in Telco-CDNs. Proc. of INFOCOM 2019.

abstract:
在ISP拓扑网络中,添加CDN cache机制,减少ISP域间流量,降低成本。
contribution:
1. 设计了一种缓存策略,根据上一个周期的用户访问结果进行简单的贪心算法,减少用户访问视频流的延迟。
2. 设计了一种调度策略,使得当用户访问视频流没找到缓存时,减少ISP域间流量,降低成本。
具体的解决步骤如下:

  • 在传统的CDN server和client之间,额外添加了一个基于ISP拓扑结构的缓存节点,并通过上一时间段的视频流行情况,设计一种CAD (Cooperative Active Distribution)算法,基于贪心策略同时满足减少延迟的缓存策略和减少ISP域间流量的调度策略。
  • 缓存策略,使得用户能尽可能在第一个ISP接入节点时就能从该节点的视频缓存获取所需视频块。
  • 调度策略,当第一个ISP接入节点缓存失效时,通过根据上一个周期建立的路由表,找到距离最近的有缓存的ISP或者直接向CDN服务端请求CDN。此时并不修改任何缓存。
    experiment:
  • 对比了2013年的一个方法rCDN,该方法在AT&T的ISP CDN网络上实际使用。
  • 使用真实机器模拟了ISP的拓扑结构,并根据一些IMC上文章的调研重放用户的实际视频访问模式,尽量和真实网络情况相对应。
  • 相比于该方法,CAD显著减少了用户获得所需视频块的等待延迟,同时ISP的内部流量显著减少,可用带宽在高峰期都显著提升,该方法能极大降低ISP的内部成本。

Jia Zhang, Enhuan Dong, Zili Meng, et al. WiseTrans : Adaptive Transport Protocol Selection for Mobile Web Service. Proc. of WWW. 2021.

  • 并不是在所有的情况下都是QUIC的表现比TCP好
  • 因此本文提出了一种adaptive protocol selection系统根据网络环境和历史决策结果选择合适的协议
  • framework
    • features extraction:包括Historical network conditions,Historical decisions,Historical requests’ performance
    • protocol classifier:选用了轻量可解释的tree-based model XGBoost
    • Rollback Checker:考虑到上下行的瞬时网络状态突变,加入了checker机制。如果发现巨大的差异则不进行选择而是沿用上一次的协议选择
  • 实验
    • Performance in the Wild
      • 比单协议好,最高可提升26%
      • 主要优化的是长访问时间的记录,即尾部数据
    • Component Effectiveness.
    • Parameter Sensitivity.
      • WiseTrans是以T为周期进行预测,因此过小的T会导致整个系统过于敏感,而太大的T则会使得反应不够准确

{feldmann2020} eldmann, Anja and Gasser, Oliver and Lichtblau, Franziska and Pujol, Enric and Poese, Ingmar and Dietzel, Christoph and Wagner, Daniel and Wichtlhuber, Matthias and Tapiador, Juan and Vallina-Rodriguez, Narseo and others.** The Lockdown Effect:Implications of the COVID-19 Pandemic on Internet Traffic

总结:
这篇文章主要针对COVID-19期间欧洲若干个ISP提供商的因特网流量进行了分析,详细阐述了封城的政策对流量造成的影响。分析主要从流量随时间的变化、不同种类的运营商流量变化、流量的时序模式变化、不同应用种类的流量变化等角度展开。

详细要点如下:
+数据来源自运营商网络接入点的网络流量记录,包含来自欧洲的4个运营商,包括一个移动网络运营商,一个教育网络

  • 可参考的绘图:对于分析每周的流量变化趋势,可采用不同时期的采样周进行对比;对于不同的一天之内的时序特征,可以提取特征后将天分类,进行分类天的绘制,参考Figure2(b) 2©[!!!]
  • 探究了教育网络中的VPN 流量问题,发现VPN的使用量有明显上升,甚至达到原来的三倍多
  • 本文是一篇较为基础的网络测量文章。数据集直接获取,没有数据收集手段值得参考。分析手段主要是绘图,从不同角度分析流量的变化情况,其中根据时序特征对天的分类很值得参考,囊括了细粒度和广度地分析了封城政策对流量变化模式的影响

{lutu2020} Lutu, Andra and Perino, Diego and Bagnulo, Marcelo and Frias-Martinez, Enrique and Khangosstar, Javad.** A Characterization of the COVID-19 Pandemic Impact on a Mobile Network Operator Traffic**. IMC, 2020.

总结:
这篇文章主要利用COVID-19期间英国国内的移动网络数据分析英国国内用户的移动情况,分析疫情给人们的出行方式的变化。分析主要从用户的移动行为度量变化,结合不同的地区、不同的人口统计学分类展开。

详细要点如下:
+数据来源自英国移动数据运营商的网络流量记录,以及从英国官方统计局获取的人口统计学分类信息,主要是将位置与人口统计学特征联系起来[!!!]

  • 将数据采取了预处理,主要从离散的移动数据接入点中总结出如下信息:用户住址所在区域、用户活动的范围半径、用户活动的熵
  • 分析部分主要分析疫情不同阶段,用户的移动特征的变化。后续将用户进行了人口统计学特征分类,方法是将人口统计学分类特征直接关联到用户的住址上,这样每个用户都拥有一个分类
  • 本文还将不同区域的流量进行分类分析,分析不同地区的特点带来的不同移动位置或者流量变化的特点,并都做出了合理解释。

{muller2019} Muller, Moritz and Thomas, Matthew and Wessels, Duane and Hardaker, Wes and Chung, Taejoong and Toorop, Willem and Rijswijk-Deij, Roland van.** Roll, Roll, Roll your Root: A Comprehensive Analysis of the First Ever DNSSEC Root KSK Rollover **. IMC, 2020.

总结:
这篇文章主要观察了第一次DNS Root KSK Rollover期间DNS解析请求发生的一些变化,通过一些遥感协议产生和返回的DNS解析器情况作为数据展示了KSK rollover期间DNS解析器接受它的过程

详细要点如下:

  • DNS Root KSK是所有DNS消息信任的源头,存放在DNS根解析器中,10年更换一次,本篇文章展示的是第一次DNS Root KSK更换的过程,并展示了全球范围的DNS解析器是如何反应的
  • 数据收集是通过遥感协议,即DNS解析器需要定期地发送出消息,表示自己信任的DNS Root KSK版本号,以及其他对应信息。以及三台DNS根解析器的请求情况记录
  • 针对不同阶段分析对跟解析器的请求数量变化,并且根据DNS请求发出的DNS服务器系统进行分类,发现BIND对KSK的更换反应更大
  • 本文是对DNS服务系统中的重大变化进行全期的观察,分析当中可能出现的异常情况以及监测其发生的原因,为以后的调整做准备

{lu2019} Lu, Chaoyi and Liu, Baojun and Li, Zhou and Hao, Shuang and Duan, Haixin and Zhang, Mingming and Leng, Chunying and Liu, Ying and Zhang, Zaifeng and Wu, Jianping.** An end-to-end, large-scale measurement of dns-over-encryption: How far have we come? **. IMC, 2019.

总结:
这篇文章通过主动测量的方法大面积测量了DNS加密情况在全网的应答情况,展示了目前DNS服务对于DNS加密的支持情况,并对DNS加密技术未来的发展提供了建议

详细要点如下:

  • 本文主要验证两种DNS加密方式,分别是DNS-over-TLS,DNS-over-HTTPS,数据来源分别来自于全网的端口扫描,以及url请求数据集
  • 端口扫描使用工具: Zmap, getdns过滤dns消息,openssl实现TLS认证
  • 使用代理网络大面积向公开的DNS解析器发送请求,收集回应。使用的代理网络包括 Proxyrack、芝麻HTTP代理。发现目前公开的DNS解析器对DNS加密方式的支持尚可,失败率较低
  • 根据从某个中国ISP获取的数据分析DNS加密的使用情况,主要方式是通过分辨目的端口号对应不同的DNS服务。发现DoE的使用占比仍然比不过传统的DNS,但在持续增长

{brand2019} Brandon Schlinker ,Italo Cunha,Yi-Ching Chiu,Srikanth Sundaresan,Ethan Katz-Bassett.** Internet Performance from Facebook’s Edge **. IMC, 2019.

总结:
这篇文章针对Facebook网络边缘到客户端之间的网络连接进行分析,主要聚焦在两个度量上,一个minRTT,二是goodput,本篇文章的最大看点在于如何不通过主动测量手段,在现有的商用连接数据中获取goodput有关的测量结果

详细要点如下:

  • 数据集来自于Facebook网络边缘记录的链接信息,来自于边缘机器的记录。主要记录包括不同的链接信息,每个链接对应于真实世界中客户端发送的一条请求
  • minRTT的测量:选择最小的RTT,因为最小的RTT更能真实地反应网络的最好能力,而不是受到一些非长久因素的影响。最小RTT选择TCP链接的挥手部分记录的RTT时间以排除开头链接建立时慢启动的问题
  • goodput的测量:本文将goodput的测量转化为一个链接会话中有多少transaction可以满足需求的goodput,并对原有的链接数据进行筛选,若传输的数据量过小则不纳入测量范围,最后选择每个TCP链接中最后两次传输中的goodput最大值作为链路承受的最大goodput(排除慢启动因素)
  • 根据上述方式,本文从网络边缘的链接数据集中提取了链接的有效信息,并结合网络边缘所处的位置,传输的种类进行了相关性分析,分析手段主要是绘图

Chun-Yu (Daniel) Chen, Bo-Yao Lin, Junding Wang, Kang G. Shi. Keep Others from Peeking at Your Mobile Device Screen! Proc. of MobiCom, 2019.

problem:
防止用户在使用手机时,屏幕上的隐私信息被他人在从肩膀、背后偷窥。

contribution:
1. 使用图形学和物理波长频率等知识推断公式,保证用户正常使用距离外的实现无法看清手机上
2. 保证正常用户能识别清保护后的字段
3. 原型实现和用户使用体验

具体的解决步骤如下:

  • 通过人机交互分析用户常用的看手机角度和距离,利用黑灰相间网格状的文字和图像保护方式,使得一定角度或距离外的视线只能看到单色,从而无法识别具体图像或文字。
  • 保证一定角度和距离内的视线能看清图像和文字,并对文字采用图像的锐化操作增强识别率。
  • 实现了对于部分屏幕(比如登陆密码、邮件中的新密码)保护的原型。
    experiment:
  • 邀请20个用户对实现的原型进行实际使用。
  • 超过99%的文字和超过93%的图片能被用户成功识别,而被他人偷窥出的文字和图像的隐私消息百分比分别小于4%和1%。

Tom Barbette and Chen Tang and Haoran Yao and Dejan Kosti{'c} and Gerald Q. Maguire Jr. and Panagiotis Papadimitratos and Marco Chiesa. A High-Speed Load-Balancer Design with Guaranteed Per-Connection-Consistency. Proc. of NSDI, 2020.

problem:
传统的负载平衡(LB)算法中,对于效率、一致性和连续性的优化常常不能并存。尤其是一致性问题,会导致很多连接出现无法访问。

contribution:

1. 提出了Cheetah模型,在效率、一致性和连续性上优化LB器的性能。
2. 提出一种O(1)的基于hash调度算法,防止对某台服务器的DDOS攻击。
3. 在多种数据集上做了大量实验进行验证。

具体的模型解决步骤如下:

  • 使用cookie逻辑,在初次连接后,将服务器的cookie信息传给client
  • client接下来的包,携带cookie,以保证连接一致性。
  • 为了防止DDOS,设计一种基于hash的调度算法,对每个加密过的cookie,同时最多只相应一个请求,其他丢弃。

experiment:

  • 对比了含状态存储状态机,和不含存储两种LB方法。
  • 应用了现有的LB方法,结果表明该系统能很好嵌入已有方法。

takeaways:

  • 对于负载平衡方面的实验该如何验证,做了哪些实验,值得参考
  • 在自己的系统模型上,设计一些简单的安全算法,使得模型更完善
  • http://github.com/cheetahlb

{yeganeh2019cloud} Yeganeh, Bahador and Durairajan, Ramakrishnan and Rejaie, Reza and Willinger, Walter** How Cloud Traffic Goes Hiding: A Study of Amazon’s Peering Fabric**. IMC, 2019.

总结:

这篇论文是针对亚马逊云结构中的peering流量测量,提出了发现cloud exchange的链路规则测量方法,动机是因为cloud exchange通过peering链接链接云服务器集群,这部分流量通过传统的网络测量方法无法测得,作者提出了一种通过租用特定地点的云服务器作为锚点进行测量的方法,用于发现这部分隐藏流量和peering结构。

详细要点如下:

  • cloud exchange是云服务提供商构建的一种用于云服务器集群之间高速直接通信的私有链路,其可为享有多种云服务的用户提供高速的虚拟链接服务,比如VPI(Virtual Private Interconnection),由于cloud exchange的流量不走公网,所以这部分网络流量在传统的网络测量中是隐形的;
  • 本文的主要方法是通过租用特定位置的云服务器,对不同AS的IP地址进行traceroute,并记录发现云服务器边缘的IP和对应目标地址边缘的IP,通过更换原地址和目标地址的云服务器提供商,即可发现中间可能的cloud exchange链路;
  • 本文作者还提出了一种方法发现特定地理位置的cloud exchange链路,即通过已知信息,如DNS等信息发现特定位置的锚点机器,通过锚点机器和目标机器之间的RTT时间判断cloud exchange线路是否属于对应的地理位置之间的链接;
  • 本篇文章的作者主要是发现了一种新型的未被测量的网络结构,即云服务器提供商之间建立的cloud exchange,随着云服务器的广泛应用,测量该种链接的拓扑和流量非常必要,本文在测量方法上的选取较为简单,但测量目标新颖且具有重大意义。

{Scheitle18} Quirin Scheitle, Oliver Hohlfeld, Julien Gamba, Jonas Jelten, Torsten Zimmermann, Stephen D. Strowes, Narseo Vallina-Rodriguez. A Long Way to the Top: Significance, Structure, and Stability of Internet Top Lists. ACM IMC, 2018.

这篇论文探究的是在网络相关的研究中使用top sites(例如Alexa top sites)的合理性,作者通过实验讨论了这些top sites的特性以及它们对结果的影响,为network researchers提供了相应的建议。

  • 在网络相关研究工作中,researchers常常需要使用许多web sites作为experiment data,一个比较普遍的现象是使用那些top sites,最典型的为Alexa top sites,此外还有Cisco Umbrella、Majestic等。但是,这些top sites的特性却常常不为人知,例如ranking mechanism、stability of the lists等,这些因素可能会对研究结果产生bias。这篇论文就是详细探究这些top sites的相关问题;
  • 作者首先对于2017年的网络相关研究工作,涉及各个出版社(ACM、IEEE)的各个相关会议/期刊,以及不同领域(安全类、网络传输类)的各种publication进行检索,发现687篇论文中有69篇都使用了top sites,而且很多的论文结果都是依赖于这些top sites的;
  • 接着,作者探究了Alexa、Cisco Umbrella、Majestic三个top sites lists本身的特性。包括top level domain (TLD) 、subdomain depth和这三个top sites的交集。作者意外地发现这些top sites里包含了一部分的invalid TLD,而且三个top sites lists的交集很小,仅有30%,这说明它们之间也很有差异;
  • 然后作者开始探究三个top sites lists的stability。发现它们每天也会有较大的波动;
  • 最后作者探究这些top sites对于research的具体影响。作者主要研究了三个问题,DNS resolution、TLS connection、和HTTP/2 adoption,分别使用了不同的top sites lists、不使用任何top sites lists、以及使用top sites lists不同日期的结果。作者发现使用top sites会产生较为极端的结果,而且使用不同周次的top sites也会明显影响实验结果

Chaoyue Niu, Fan Wu, Shaojie Tang, Lifeng Hua, Rongfei Jia, Chengfei Lv, Zhihua Wu, Guihai Chen. Billion-Scale Federated Learning on Mobile Clients: A Submodel Design with Tunable Privacy. Proc. of MobiCom. 2020.

problem:
联邦学习中,使用完全模型在大规模数据上无法实现。对于client端,只需要下载和更新它们所需要修改的部分就可以。然而,这种方式会导致用户的隐私泄漏问题和更新时的参数偏移失真。

contribution:
1. 提出了submodel模型在实际使用中可能遇到的隐私问题和一致性问题。
2. 提出了一种隐私合并模块PSU,合并并乱序不同用户的商品序列请求以保护隐私。
3. 给出的SFSL的可大规模部署的模型,使用PSU模块,是的用户可以自由调整隐私和推荐准确率的平衡。
4. 在淘宝上用十亿级别的数据进行实验。

这片论文基于淘宝目前的用户推荐模型DIN,考虑使用子模型的方式解决联邦学习模型过大的问题。具体的模型解决步骤如下:

  • 对于DIN中占有98%embedding层进行划分,只选择和用户自己商品相关的部分进行嵌入。
  • 用户在请求时会泄露自己有的商品序列的隐私,将多个用户的商品并集进行请求,提出了PSU。
  • 在联邦学习,下载和更新子模型时,用户可以以损失一定准确率为代价,调高自己的隐私保护程度。

experiment:

  • 这篇文章涉及了隐私和商品推荐准确率两方面的指标。由于隐私保护程度更多由概率模型直接表示,所以文章比较了在相同隐私条件下的,商品推荐准确率。
  • 实验在淘宝上部署,部署一个月得到了十亿级别的数据用户点击商品数据。用点击率来评价商品推荐准确率。
  • 由于这篇文章的方法只需要下载和更新子模型,远远小于将整个完全模型下载到本地进行更新的代价。因此在通讯代价、计算代价、存储占用上都有显著的降低。

takeaways:

  • 对于大规模部署的一些模型,embedding层可能很大且包含冗余信息。使用时降低少量准确率作为代价,能大大降低通信、存储、计算代价。
  • 联邦学习中隐私保护是一种重要的考量,对于模型的修改,需要考虑用户的隐私保护。
  • 实际部署时,可以给用户一些可调节隐私的选项,让用户自己决定隐私和准确率之间的权衡。

{Sommer_Coverup_NSDI19} David Sommer, Aritra Dhar, Luka Malisa, Esfandiar Mohammadi, Daniel Ronzani, and Srdjan Čapkun. “Deniable upload and download via passive participation.” Proc. of NSDI: 649–666. 2019.

  • 利用passive participation来提高某些active participations的匿名性
  • 他们实现了一个整个流程的pipeline(source code:https://github.com/sommerda/CoverUp-source-code)
  • 整个部分有5个组件;
    • coverup tool(用于解析收到的加密数据)
    • coverup server:中转服务器
    • 用于访问最终content的JS code
    • message delay和transfer的server
    • A browser extension
    • (虽然需要改动,但是没有在paper中提Chaoyue Niu, Fan Wu, Shaojie Tang, Lifeng Hua, Rongfei Jia, Chengfei Lv, Zhihua Wu, Guihai Chen. Billion-Scale Federated Learning on Mobile Clients: A Submodel Design with Tunable Privacy. Proc. of MobiCom. 2020.

problem:
联邦学习中,使用完全模型在大规模数据上无法实现。对于client端,只需要下载和更新它们所需要修改的部分就可以。然而,这种方式会导致用户的隐私泄漏问题和更新时的参数偏移失真。

contribution:
1. 提出了submodel模型在实际使用中可能遇到的隐私问题和一致性问题。
2. 提出了一种隐私合并模块PSU,合并并乱序不同用户的商品序列请求以保护隐私。
3. 给出的SFSL的可大规模部署的模型,使用PSU模块,是的用户可以自由调整隐私和推荐准确率的平衡。
4. 在淘宝上用十亿级别的数据进行实验。

这片论文基于淘宝目前的用户推荐模型DIN,考虑使用子模型的方式解决联邦学习模型过大的问题。具体的模型解决步骤如下:

  • 对于DIN中占有98%embedding层进行划分,只选择和用户自己商品相关的部分进行嵌入。
  • 用户在请求时会泄露自己有的商品序列的隐私,将多个用户的商品并集进行请求,提出了PSU。
  • 在联邦学习,下载和更新子模型时,用户可以以损失一定准确率为代价,调高自己的隐私保护程度。

experiment:

  • 这篇文章涉及了隐私和商品推荐准确率两方面的指标。由于隐私保护程度更多由概率模型直接表示,所以文章比较了在相同隐私条件下的,商品推荐准确率。
  • 实验在淘宝上部署,部署一个月得到了十亿级别的数据用户点击商品数据。用点击率来评价商品推荐准确率。
  • 由于这篇文章的方法只需要下载和更新子模型,远远小于将整个完全模型下载到本地进行更新的代价。因此在通讯代价、计算代价、存储占用上都有显著的降低。

takeaways:

  • 对于大规模部署的一些模型,embedding层可能很大且包含冗余信息。使用时降低少量准确率作为代价,能大大降低通信、存储、计算代价。
  • 联邦学习中隐私保护是一种重要的考量,对于模型的修改,需要考虑用户的隐私保护。
  • 实际部署时,可以给用户一些可调节隐私的选项,让用户自己决定隐私和准确率之间的权衡。到)entry server 需要内嵌一个iframe来访问coverup server,也就是说,需要一个日流量很大的网址来配合这个工具。
  • experiment:
    • 整个系统对于passive participations在带宽、延迟、CPU等无明显影响
    • 通过添加random delay来避免timing leakage,防止attackers以时间模式的方式定位active participation

{pachilakis2019} Michalis Pachilakis , Panagiotis Papadopoulos, Evangelos P. Markatos , Nicolas Kourtellis.** No More Chasing Waterfalls: A Measurement Study of the Header Bidding Ad-Ecosystem **. IMC, 2017.

总结:

这篇论文是针对目前广告投放中的Header Bidding策略进行的测量工作,作者开发了一款Chrome插件HBDetector用于检测网页加载过程中的Header Bidding,并检测了3500个网页收集了相关的Header Bidding交易信息进行分析。

详细要点如下:

+Header Bidding作为一种取代传统Waterfall策略的广告竞拍策略,主要优点在于提升了publisher掌握信息的透明度,帮助publisher和不依靠大型ADX的需求方更公平透明地实现竞拍,本文主要Header Bidding的实际应用情况进行分析;
+利用已知的Header Bidding JS库和应用层包分析,作者实现HBDetector识别网页加载中的Header Bidding竞拍信息,并使用这个工具收集了排名靠前的3500个网站的Header Bidding信息;
+通过调差作者发现Header Bidding的实现方式分为三种,分别是client HB,server HB和hybrid HB。分析发现了若干Header Bidding在使用率、需求方市场占有率和对用户端引入延迟的影响;
+本篇文章是一篇典型的网络测量工作,主要通过研究一个现象或机制相关的数据和可能相关的因素,从广度方面剖析各种可能的因素与它的相互关系,以真实数据为基础进行分析得出一些结论。

{Sivakumar17} Ashiwan Sivakumar, Chuan Jiang, Yun Seong Nam, Shankaranarayanan P.N., Vijay Gopalakrishnan, Sanjay G Rao, Subhabrata Sen, Mithuna Thottethodi, T.N. Vijaykumar. NutShell: Scalable Whittled Proxy Execution for Low-Latency Web over Cellular Networks. ACM MobiCom, 2017.

总结:

这篇论文探究的是如何解决proxy based web browsing accelerating中proxy scalability的问题。作者设计了Nutshell来解决这个问题,并用whittling方法来学习和预测necessary code,来减少latency。

详细要点如下:

  • 对于mobile web browsing而言,使用proxy已经是一类很常见的方法了,即使用client和origin之间的proxy来整合资源,加快client本地的浏览速度。通过实验作者发现对于企业而言,host 一个代理面向许多并行的client是很耗费金钱和算力的,主要体现在对于JS code的执行上;
  • 于是作者使用了一个很简单的思想来解决这个问题:即proxy端仅仅把每个用户需要的objects传递给用户,然后由用户本地browser仍然正常地执行相关的JS。简而言之就是相当于把computation的压力从proxy转移到每个用户本身,但是也保持着proxy push objects的作用;
  • NutShell即是上述内容的产物。比如可以把UI计算等的JS code识别出来,然后不再由proxy执行,而是把一部分necessary code执行一下,然后把需要的objects push给用户;
  • NutShell的一个核心技术是whittling,在JS code的层面上帮助找到necessary code与其他的objects,来预测backward slice since,以一种动态学习的方式进行工作,达到区分必须与非必须code的目的。
  • 在Alexa top78 pages上进行计算,Nutshell减少了1.33倍的JS 计算任务。

{Ruamviboonsuk17} Vaspol Ruamviboonsuk, Ravi Netravali, Muhammed Uluyol, Harsha V. Madhyastha. VROOM: Accelerating the Mobile Web with Server-Aided Dependency Resolution. ACM SIGCOMM, 2017.

总结:

这篇论文介绍了VROOM,一个加速mobile web browsing的方法。简而言之它的核心思路是让server端提前为client收集好什么outer domain的资源将会被加载,以一种dependency resource的数据形式告诉client端进行提前下载,从而快速地进行browsing。

详细要点如下:

  • 对于mobile web browsing而言,之前的研究表明网页中的dependent resource是影响browsing速度的重要因素,许许多多来自outer domains的resource在一个网页的加载中常常会成为阻碍网页browsing的原因。具体来讲,浏览器需要通过parse、以及解析网页的js脚本才能“后知后觉”地知道有一个resource需要它去request,而获取这些resource的网络传输时间又反过来影响了本地浏览器processing的过程;
  • 之前的工作中,一个经典的做法是在origin server和client之间搭建一个proxy进行resource整合,然后统一地发给client。这个做法虽然非常有效,但是在HTTPS request占比越来越多的情况下,它破坏的是HTTPS end-to-end的安全性,使得client和各个resource所在的server之间的安全传输难以保证;
  • 于是作者设计了VROOM来解决这个问题,主要包括三部分内容:
    1. sever端在响应用户的请求时,附加地发送一个dependency hints的数据,其中包含了网页中需要用户进行fetch的resource url,这样client在接收到dependency hints后便可以立刻开始下载这些资源,当浏览器在process HTML并且发现需要这些resource时,这些预先下载好的资源就已经在缓存里了可以直接使用;
    2. 作者结合了之前online和offline两类方法优化了查找所需resource的方法,即dependency resolution;
    3. 作者为了提高CPU的利用率,优化了这些resource url的前后顺序,让client先下载需要进行process的资源,后下载静态资源(图片等),这样就可以在processing resource的同时进行其他resource的下载了。
  • 通过实验,在中位数的情况下,VROOM对Alexa top sites能够减少5秒的PLT。

{Kelton17} Conor Kelton, Jihoon Ryoo, Aruna Balasubramanian, and Samir R. Das. Improving User Perceived Page Load Time Using Gaze. USENIX NSDI, 2017.

总结:

这篇论文首先定义了一个新的web browsing metric, user-perceived page load time(uPLT),侧重于展现用户的视觉浏览体验。此外,作者设计了WebGaze来优化web browsing的uPLT,其根据是用户在网页浏览的eye gaze data,从而在uPLT的metric上达到一个大幅度的提升。要点如下:

  • 作者首先介绍了OnLoad和Speed Index两个比较传统的metric,说明它们在展现实际用户体验上的不足之处。于是作者设计了uPLT来展现用户接受信息的浏览体验,主要的衡量依据就是各个objects paint的时间进度;

  • 接着作者针对于不同metric的差异做了一个user study,涉及PLT、Speed Index以及uPLT。作者发现对于js多的网页,uPLT与OnLoad(即传统PLT)之间中位数有9.3秒的差异,对于图片多的网页,这个差异会更大。有效说明PLT和uPLT之间的差异是很大的,因此很多optimization方案把PLT作为metric是一个对用户体验并不好的选择,为了证明鲁棒性,作者在不同的network conditions下也做了相同的实验;

  • 受上述条件的启发,作者开发了WebGaze。WebGaze的启发是,作者认为用户的eye gaze可以暴露user interest。所以他们使用了eye gaze tracker来收集了50名用户、45个网页的eye gaze信息,然后通过测量证明了它们在浏览同一个网页时的eye gaze具有一定的共性,所以可以根据这些信息来做进一步的optimization;

  • 作者搭建了一个proxy来进行resource optimization,其实就是根据eye gaze的特点来优化resource加载顺序与策略。最后作者通过把WebGaze与其他三种optimization方法进行对比,发现在uPLT的metric上使用WebGaze能够达到73%的提升。

Chang Lou, Peng Huang, Scott Smith. Understanding, Detecting and Localizing Partial Failures in Large System Software, NSDI, 2020

部分功能异常(Partial Failure):由于某种异常错误,一个进程中“部分”功能无法正常工作。

  • Partial Failure 发生的原因多种多样,大多会导致程序阻塞,并且它们难以 debug。触发条件通常与特定的生产环境或负载有关。

作者构建了 OmegaGen 系统,它通过分析源代码自动构造 WatchDog,并修改源代码添加 hooks,最终实现在原系统中添加 runtime checker 从而发现 Partial Failures。

  • 为了发现 Partial Failure,OmegaGen 在程序运行时使用 WatchDog “模拟”执行源代码,判断执行时间是否超时并进行进一步验证(通过 validator 筛选掉临时性的错误)。

  • WatchDog “模拟”执行源代码是指通过复制程序的 Context,将其作为输入参数重复执行关键代码。

  • 关键代码通过递归地在函数中搜索“生产环境中容易发生错误”的代码(如IO、同步、函数调用)得到。

  • 为了避免 WatchDog 检查影响到程序正确运行,系统会复制程序的 context,对于 I/O 使用重定向(写入文件)和包装一层 wrapper(对程序读取数的据做缓存,作为 WatchDog 的读取数据)。

  • 为减小检查带来的 overhead,复制 context 时只复制会被改变的部分,并且使用 lazy copy 减少内存复制。

​ {Guo2018} Peizhen Guo, Bo Hu, Rui Li, Wenjun Hu. FoggyCache: Cross-Device Approximate Computation Reuse. Proc. of ACM International Conference on Mobile Computing and Networking, 2018.

Summary:
这篇论文,文章研究了边缘计算,利用相似性问题减少边缘设备的计算次数从而减少与计算远端的通信次数,并减少能源消耗。文章从“边缘设备常常会处理相似的的输入行为,并得出相同的输出”思考角度入手,对于附近地理位置的边缘设备提出了一个基于A-LSH和H-kNN的FoggyCache模型,对输入进行自适应哈希映射和相似性聚类,并对高度相似的输入从cache中返回相同的输出结果。

Contributions:
1. 提出了一个基于A-LSH和H-kNN的FoggyCache模型,在基本保证准确率的情况下,大大降低了边缘设备的计算次数和能源消耗。
2. 使用cache的方法在客户端中和远端运行通信中建立一个可以同步的cache层,用来分析相似输入并快速给出输出,兼顾考虑了安全和隐私问题。
3. 文章的模型使用典型的server-client模型,在Akka网络上实际部署传输层。验证了两种图像识别的场景和一种音频处理的场景下,cache机制引入对于边缘设备计算次数的影响。
4. 文中在校园网实际部署后,调研了100位学生对于新方法的感知度和满意度,当正确率保证95%的情况下,92位学生对该方法的提升变现很满意。
5. 文章调研了机器数量对实验结果的影响,说明该模型大规模部署的可能性。

Takeaways:

  • 使用一些经典的深度学习方法处理图像和音频后,利用简单的映射和聚类模型建立cache层,这种对其他领域深度学习方法进行部署和验证实际效果的工作方法很有参考价值。
  • 精确度-能源的tradeoff评估和参数逻辑,是边缘计算相关领域很需要考虑的问题。
  • cache机制的引入,考虑安全性和隐私,如果之后的工作碰到了cache,也应该考虑一下这两个方面的研究。

{Shan_device_MobiCom19} Zhiyong Shan, Raina Samuel, and Iulian Neamtiu. “Device Administrator Use and Abuse in Android: Detection and Characterization.” Proc. of MobiCom, 1–16. 2019.

  • 首次对安卓的DA功能进行系统研究的工作,描述了DA的使用和滥用情况,并将滥用DA的应用也就是DDA应用分成了3类进行具体的讨论
  • 基于function call graph,论文开发了DAAX对应用进行静态分析,检测出不同的DDA应用
  • 开发人员可以使用DAAX查找无意中违反DA协议的情况。终端用户可以在安装应用程序之前发现潜在的有害DA行为
  • 利用实验证明了daax的有效性和高效性
  • 论文团队向Google提交了相关的报告,得到Google团队的认可

{Mardani20} Shaghayegh Mardani, Mayank Singh, Ravi Netravali. Fawkes: Faster Mobile Page Loads via App-Inspired Static Templating. USENIX NSDI, 2020.

总结:

这篇论文受mobile apps的启发,使用cached templates来加速mobile web browsing。简而言之,是在server端生成自己静态的templates,然后只需要告诉client在template基础上要做什么样的update就可以完成加速的目的。

详细要点如下:

  • 在mobile apps上有这样的一个特点,比如BBC的mobile app,它有一个静态的资源库(常常包括了各种界面的templates)保存在手机本地,当用户进入app时只需要在templates上进行新信息的更新,便可以快速地完成内容的呈现;
  • 作者对于top500的网页进行测量,探究其strutural similarity,发现在一周的时间内,在中位数的情况下,有75%的内容没有发生改变,有95%的内容只有attributes发生了更改。这说明在现代网页中网页的结构是很少发生改变的(templates),但是这些templates重复地被用户request,因此拖慢了时间;
  • 于是作者设计了Fawkes。Fawkes基于python和C++进行开发,不需要对浏览器进行任何修改。其基本思想是,在server端生成相应的静态HTML templates,然后随着时间的更新,由server端对于新信息生成动态的patches,发送给client进行更新。而client需要用XHR request请求这些patches,在自己本地静态的templates上进行内容更新就可以了;
  • 最终作者在各种page load metrics(Speed Index和TFP)上进行了实验,可以分别优化46%与64%的程度。

{Netravali18} Ravi Netravali, Vikram Nathan, James Mickens, Hari Balakrishnan. Vesper: Measuring Time-to-Interactivity for Modern Web Pages. USENIX NSDI, 2018.

总结:

这篇论文主要做了两个工作,其一是重新定义了web browsing的metric,即基于网页interactivity的Ready Index;第二个是开发了Vesper工具,通过对于HTML和JS的重写来获得网页的interactive state,进而可以用来测量Ready Index。

详细要点如下:

  • 长久以来的工作对于web browsing速度的metric都是Page Load Time,大多数的定义使用的是onLoad函数。但实际上这种metric会underdetermine or overdetermine真实的情况,例如,也许仅有一部分elements负责用户与网页的互动,但是更多多余的elements被考虑在内,使得测量的PLT更长;

  • 作者从用户和网页互动的角度来重新审视web browsing metric。主要考虑两点:

    1. 当前浏览器窗口内的所有elements已经完成加载和渲染;
    2. 在上述的这些element,浏览器已经获取并evaluated相关DOM和JS的state,这些内容可以让用户和网页发生交互(点按钮等);

    简而言之,就是用户可以正常看到所有的网页内容,而且可以正常与网页互动;

  • 作者在Background部分介绍了目前(2018年)存在的metric,除了传统的onLoad event测PLT,还有其他工作创造了新的metric,例如Time to First Paint、Speed Index、User-perceived PLT、TTI等;

  • 于是作者定义了Ready Index来满足上述的metric要求,涉及elements的visibility和readiness两个方面,分别对应两点;

  • 为了测量Ready Index,作者设计了Vesper工具,通过rewrite HTML 和JS来达到目的,对于不同浏览器也是可用的,而且比较轻量。其工作过程主要包括两个不同的page load过程,其中第一个版本使用了heavyweight instrumentation,第二个过程则是lightweight instrumentation,在第二个过程中加入了记录Ready Index的相关信息。

  • 在user study中分别通过不同的metric(AFT,Ready Index,Speed Index),使用Polaris优化网页objects加载顺序。发现用户更喜欢以Ready Index为基准优化过的网页。

1. {Zhang_Flash_MobiSys19} Tao Zhang, Donald E. Porter, Aviad Zuck, and Dan Tsafrir. “Apps can quickly destroy your mobile’s flash – Why they don’t, and how to keep it that way.” Proc. of MobiSys, 535–536. 2019.

  • problem:
    • 在智能手机上,闪存容易被消耗完,导致手机无法使用。一个简单,无特权的恶意应用程序可能会在几周内使智能手机无法启动(“变砖”),而不会向用户发出警告信号。
  • contribution:
    1. 一系列手机上闪存存储寿命的经验评估
    2. 各种良性智能手机应用程序的写入I / O行为的表征(below 200 KiB/s)
    3. 关于为什么良性应用程序在实践中不会磨损智能手机闪存的经验性解释。
    4. 提供一种抵御该攻击的算法
  • 实现了一个简单的攻击应用程序,称为WAPP。
    • 攻击方式: WAPP会连续重写应用程序专用存储区域中的100MiB文件,该文件默认情况下分配给该应用程序。该应用程序使用大型顺序I / O重写数据,以实现设备支持的最大吞吐量Bmax。
    • 恶意隐藏:首先,Android会监控能耗,但仅在使用电池时。因此,我们可以通过仅在手机充电时运行I / O密集型工作来避免通过电源监视进行检测。其次,我们在后台运行WAPP。大由于大多数电话在禁用屏幕的情况下大部分时间都是在充电,因此WAPP通过在屏幕打开时暂停其恶意I / O活动,可以有效地逃避监视。
    • 权限要求,WAPP基本上可以发起有效的耗损攻击,除了通常授予任何应用程序的权限外,没有其他权限。
  • 二分类界限明显:
    - 测量大量的应用程序,根据之前的损耗规则,目前正常程序的写入规则,即使是高密集型的写入吞吐量也是不足以损害设备的。因此能根据吞吐量,很好地分辨是否是恶意攻击或者bug,而不会影响到用户正常的APP使用。
  • Defence:
    • 现有系统无法防止应用程序发布破坏性的写操作。 介绍并评估一种策略,该策略可防止发生可能损害设备的不太可能发生的写入事件。通过计算剩余的可使用量。用户每天的根据假设使用定量,分每天和每个小时进行写入总I/O的限制。
    • 判断方式:当前应用和所有应用消耗的缓存是不是超过了限制条件。
  • 放大效应(不足)
    • 不幸的是,大多数移动设备不会直接报告物理写入。必须推断出写入放大率,使用他们的WAPP证明了该攻击的可能性。
      takeaways:
    • 有点像安全的文章,做了一个攻击系统,证明了他们的攻击有效性。同时提出了一个defence策略,证明了该策略的可行性。
    • 有些问题的defence策略很简单,但要经过大量测量证明策略的可行性。

2. {Liu_DNS_IMC19} Chaoyi Lu, Baojun Liu, Zhou Li, et al. “An End-to-End , Large-Scale Measurement of DNS-over-Encryption : How Far Have We Come ?” Proc. of IMC. 2019.

  • 为了避免明文 DNS 受到攻击以及隐私方面的问题,人们提出了多种加密的 DNS 协议(DNS-over-Encryption, DoE),其中 DNS-over-TLS(DoT) 和 DNS-over-HTTPS(DoH) 是目前较广泛使用的两个协议,它们分别在 TLS 和 HTTPS 上进行 DNS 通信。论文从客户端的角度对这两种 DNS 协议进行系统分析。
  • 扫描发现 DoE 服务器:通过遍历 IP 地址进行 853 端口扫描寻找 DoT 服务器;通过遍历搜索 URL 数据集中的域名寻找 DoH 服务器。
  • 对发现的服务器进行分析:
    • DoT 服务器中 1/4 使用无效的 SSL 证书
    • DoT 服务器 IP 大多来自大型 DNS 服务提供商
    • 只有一个 IP 的 DoT 小型服务提供商占比超过 70%
    • DoH 找到 17 个解析服务器
  • 从客户端测量 DNS 服务器可访问性和查询时间:
    • 方法:使用 SOCKS 代理网络实现从不同地点访问服务器
    • 可访问性:超过 99% 的用户能正常访问 DoE 服务器,只有 1% 的客户端因为 IP 冲突、审查和 TLS 监听无法完成查询。
    • 查询时间:对代理节点的明文 DNS 和 DoE 查询时间的比较发现使用连接复用的 DoE 因为加密带来的性能 overhead 是可以接受的。但是如果没有连接复用,会因为建立连接带来较大的时间开销。
  • 当今 Internet 中 DoE 流量分析:
    • 方法:ISP 路由器记录中通过匹配 DoT 服务器 IP,以及 853 端口寻找 DoT 流量;通过 DoH 服务器的域名 DNS 查询数量间接测量 DoH 流量(DNS 缓存会导致低估 DoH 流量)。
    • DoT 流量相比明文 DNS 流量仍然很小,但是在不断增长
    • 17 个 DoH 解析服务器中,只有四个域名(dns.google.com, mozilla.cloudflare-dns.com, doh.cleanbrowsing.org, doh.crypto.sx)有超过 1 万的 DNS 查询,其它解析服务器的流量并不明显。其中 Google 域名查询数量最多,高出其它服务器几个数量级,其次是 CloudFlare(为火狐浏览器提供 DoH 查询支持)。

3. {Ray_Vantage_SIGCOMM19} Devdeep Ray, Jack Kosaian, K. V. Rashmi, and Srinivasan Seshan. “Vantage: Optimizing video upload for time-shifted viewing of social live streams.” Proc. of SIGCOMM, 380–393. 2019.

  • 背景:
    • Social live video streaming(SLVS)的应用日益广泛,主要是各类直播软件,由于移动网络环境不稳定(尤其指直播上传方),并且不同用户对网络延迟的需求不同,如何提高所有观众的用户体验QoE(让用户可以观看到流畅且清晰度尽可能高的直播)。
  • 传统技术的缺点:
    • 无法提供不同时延的直播服务,无法利用不同时延来提供更好的清晰度,例如对高时延的需求,可以进行重传来获得更高的清晰度。
    • 针对传统技术的不足,文章设计了Vantage系统,来有效解决上述问题,进而提高各类用户的QoE,Vantage的设计思路如下:
    • 传输实时桢后剩余的带宽进行选择性质量增强重传,并优化编码来平衡可用带宽的分配;Vantage系统的输入有带宽估计、帧的统计信息,输出实时帧的比特率、增强帧及其比特率;
    • Vantage系统的核心时调度程序,用来决定哪些帧要调度重传,以及如何设定它的比特率。重传帧主要通过优先级队列决定,并限制队列的长度;对于重传帧的比特率,通过可用带宽与SSIM-比特率的关系,及相应的参数来计算数值。
  • Vantage的优势:
    • 实验验证了Vantage利用延时可以有效缓解带宽不稳带来的卡顿,提高各用户在不同观看时延下的QoE;通过减少上传路径的变化,同时提高了实时观看的质量与延迟观看的质量。

4. {Ren_Optimise_INFOCOM17} Jie Ren, Ling Gao, Hai Wang, and Zheng Wang. “Optimise web browsing on heterogeneous mobile platforms: A machine learning based approach.” Proc. of INFOCOM. 2017.

  • 这篇论文介绍了一种AI的方法,以手机网页的web contents为输入,得到处理器的调度方式作为输出,从而达到减少render load time、或energy consumption、或两者折中的目的。相比于其他降低渲染时间的相关工作,该方法的亮点在于使用了每个网站网页的properties作为输入的feature,然后借助于AI方法进行求解。
  • 详细要点如下:
    • 首先作者介绍了问题背景。手机网页渲染作为一个重要的话题,存在渲染速度慢、电池能耗高的问题。如今ARM big.LITTLE 多核架构可以将渲染任务分散在高性能或低性能的处理器上进行,也可以改变处理器的频率。而Linux自带的调度器Linux Heterogeneous Multi-Processing (HMP)仅能在OS的层面上对渲染任务进行调度,不会考虑每个网站网页的elements和properties;
    • 于是,作者设计了一个AI的方法,把每个网站网页的properties作为输入,把最优的处理器调度方式(包括处理器频率)作为输出,解决速度慢、能耗高的问题;
    • 该方法使用的是SVM classifier,通过leave-one-out cross-validation进行训练。训练集来自于Alexa上top400 websites的properties,这些properties包括DOM tree的节点数、深度、tag等70多个features。训练的目标有三种,分别是load time、energy consumption、EDP(前两者的折中),因此其实是三个分类器来解决目标不同的三种任务。这个SVM classifier 进行off-line training,训练好的模型以chrome 插件的形式放入到浏览器中,在新的网页输入时,提取feature,输入模型得到调度策略;
    • 作者将该AI方法与2017年当时最好的WS方法、以及Linux自带的Linux Heterogeneous Multi-Processing (HMP)方法进行实验比较。发现AI方法在Load time、energy consumption以及EDP上都能达到最佳的效果。此外,作者也分析了实验结果的比例分布、各个网页feature对于结果的影响比重,再次详细论证了AI方法的有效性。
  • 感想:整体而言,网页browsing包括两个procedure:1. networking 2. rendering。这篇论文的工作是在第二个rendering阶段使用AI的方法进行提速,而我们当下AI-protocol做的工作是用AI的方法在第一个阶段networking进行提速,可以参考这篇论文的工作增加模型输入的features。例如,除了RTT、带宽这些输入feature外,还可以模仿这篇论文,加入网页的properties(DOM nodes、tags等)作为feature,可能会带来更好的效果。

5. {Jiao_Diversion_Mobihoc19} Lei Jiao, Ruiting Zhou, Xiaojun Lin, and Xu Chen. Online scheduling of trafic diversion and cloud scrubbing with uncertainty in current inputs. 2019. Proc. of MobiHoc, 271–280.

  • [资源调度]
  • 这篇解决的问题是:什么样的scrubbing center资源调度可以获得最小的成本。
  • challenges:
    • 成本的形式化表达。重定向和调度过程中涉及到的因素和变量过多,如何全面、精准的定义这种变量,是一个挑战
    • 不确定输入。在成本的定义中有涉及到不确定因素,例如恶意流的占比等,如何在最优化求解的过程中消除这个不确定因素是一个难点
  • 本文主要是一个理论优化问题。

6. {Yan_Puffer_NSDI20} Francis Y. Yan, Hudson Ayers, Chenzhi Zhu, et al. “Learning in situ: a randomized experiment in video streaming.” Proc. of NSDI. 2019.

  • Summary:
    ​ 这篇论文,最主要的贡献是部署了一套自己的视频系统,并在该系统上收集了超过十万用户的观看数据,总的数据跨度超过两年。研究了视频流中不同方法在QoE中的表现,说明了传统方法ABR模型在实际表现中比之前的仿真预测结果要好。这篇文章的baseline选择都是很强的文章,比如今年的SIGCOMM论文,能说明他们的可拓展性差,也是一个很大的贡献。文章同时提出了自己的Fugu方法,在预测时使用了每日重训练的有监督学习,在QoE中表现好。
  • Contributions:
    1. 建立了Puffer数据集,收集了超过10万用户,视频浏览总时长超过40年。
    2. 测量和研究表明,之前baseline工作的鲁棒性并没有小数据集和仿真环境效果那么好。
    3. 测量和研究表明,最简单的ABR工作,在该数据集的表现比baseline工作并未逊色太多,baseline工作的可拓展性有待商榷。
    4. 他们使用简单的DNN代替了baseline方法中的决策树,在保证实时预测情况下,获得较好的QoE测量指标。
    5. 每天重新训练新模型,在一年的时间跨度里,验证了DNN方法一定程度上的鲁棒性,以及该方法一定程度上的可靠性。
    6. 公开了Puffer数据集,并提供了大量实用的接口。
  • Takeaways:
    • 这篇文章属于偏系统化测量的视频流相关的工作。文章的最大贡献在于实现了Puffer,收集了大量数据并将其公开。在之后的研究中,新构建系统挑战太大,但可以考虑使用该公开数据集进行视频流数据的分析。(2020年发表的文章,对于该数据集的使用应该还不算太多)。
    • 对于SSIM和Stall以置信区间的方式分析QoE指标,考察对于不同用户跨度和时间维度的表现趋势,也是未来如果将视频流应用到我们工作上,可以参考考量的指标和分析方式。
    • 对于之前的baseline工作,如果能证明在不同数据集它们的方法没那么好,可拓展性不佳,也是一个可思考方向。

7. {Naseer_disruption-free_SIGCOMM20} Usama Naseer, Luca Niccolini, Alan Frindell, and Theophilus A Benson. Zero Downtime Release : Disruption-free Load Balancing of a Multi-Billion User Website. Proc. of SIGCOMM, 529–541. 2020.

  • 本文提出了几个独立的方案来避免服务器重启影响用户体验。改进主要涉及中间层负载均衡服务器 proxygen 的重启和处理短连接请求的应用服务器的重启。
  • 传统的升级方法是服务器先进入 draining 阶段(只处理当前已连接的请求,不处理新的连接),draining 阶段结束后关闭服务器并启动更新后的服务器。这种方式会导致未处理完的连接和超过 draining 阶段长度的长连接被中断,同时在 draining 阶段会影响服务器集群处理请求的容量。而以下方案对这些不足做出了改进:
    • Sockeat Takeover:在原 proxygen 服务器处于 draining 阶段的同时启动已更新的新服务器,通过传递文件描述符让新服务器继承原有连接并处理新建立连接的请求,同时将属于老服务器的 UDP 数据转发给老服务器
    • Downstream Connection Reuse:中间层的 proxygen 转发长连接的 MQTT,当它需要更新时通知下游服务器并让下游服务器转移连接到其它的上游服务器上从而保持 MQTT 连接
    • Partial Post Replay:在重启应用服务器时,将该服务器上已接收但未完成的 POST 请求发回下游负载均衡服务器,并由它重新发送完整 POST 请求到其它应用服务器上。从而避免响应 500 状态码给客户端(影响 QoE)
  • 第一种方案将重启的影响限制在当前服务器上,后两种方案通过下游负载均衡来屏蔽对用户的打扰。
  • 提出一个方法使得系统在做更新时,不会终端服务,不会影响终端用户
    • Zero Downtime Release is a collection of mechanisms used at Facebook to shield the end-users from any disruptions
    • preserve the cluster capacity and robustness of the infrastructure when updates are released globally.
    • leverage different components of the end-to-end networking infrastructure to prevent or mask any disruptions in face of releases.
    • challenges
      • a large amount of protocols
      • seamlessly migrate
      • energy reasons
  • The process of connection-restart incurs a number of handshakes (e.g., TLS and TCP) which we show (in Section 2.5) consumes as much as 20% of the OSP’s CPU.

8. {Zhang_E2E_SIGCOMM19} Xu Zhang, Siddhartha Sen, Daniar Kurniawan, Haryadi Gunawi, and Junchen Jiang. “E2E: Embracing user heterogeneity to improve quality of experience on theweb.” Proc. of SIGCOMM: 289–302. 2019.

  • 用户体验一个重要的指标就是网络延迟,从运营商的角度考虑,用最少的成本提高用户体验是十分必要的。网络延迟=服务器延迟+外部延迟,传统的思路是提高服务器资源来减少服务器延迟。本文从一个新的角度来提升QoE,考虑到不同的外部延迟对于服务器延迟的敏感程度是不同的,例如1s和2s的服务器延迟对于10s的外部延迟来说,影响不大;但对于0.5s的外部延迟来说,就会有接近1倍的总延迟。考虑到这一点,对不同的外部延迟的请求,对其重新分配服务器资源(即服务器延迟重新分配)使得总的QoE值尽可能高,就是这个E2E系统的目的。
  • 服务器延迟调度策略:
    • 将决策分为两级,底层找到给定决策的最佳请求映射,将所有可能的映射列出;
    • 然后顶层用爬山搜索,找到最佳的调度策略。
  • 调整服务器资源分配在具体应用上的调度过程:
    • 分布式系统Cassandra:将对时间敏感的请求分配更多的服务器资源
    • 消息队列RabbitMQ:将资源请求队列从先进先出的调度方式改为时间敏感度的优先级队列
  • 实验验证:
    • 将E2E运用在两个web服务Cassandra与RabbitMQ,用emulab搭建仿真环境,来研究E2E调度后QoE对比未使用E2E的情况,QoE提高了15.4%。
  • 优缺点与展望:
    • 缺点,可能产生相对应的新的网络攻击;
    • 优点,可行性高,大规模部署后将有效提高用户QoE。

9. {Li_Bridging_SIGCOMM19} Yuanjie Li, Kyu Han Kim, Christina Vlachou, and Junqing Xie. “Bridging the data charging gap in the cellular edge.” Proc. of SIGCOMM: 15–28. 2019.

  • 随着移动网络技术的发展,越来越多的设备使用蜂窝网络实现低延迟无线接入。它们接入到蜂窝网的边缘,需要使用蜂窝网的流量,并向运营商缴费。这个蜂窝边缘的流量统计是否精准?答案时否定的,由于数据间隙的存在,蜂窝运营商和边缘应用供应商在数据费用上并不总是达成一致的。
  • 为什么有这个数据间隙,原因就在于数据丢失(用户发送文件时丢包)和selfish charging的存在。
  • 针对上述情况,文章提出了TLC算法:Trusted,Loss-tolerant Charging算法,原理就是让数据丢失和selfish charging相互抵消。大体的思路就是应用商实际所用通常大于它所宣称的使用量,运营商反之。例如,应用商实际发送流量10M,运营商实际发送流量5M,但真实收取流量费用应该统一为8M,但双方开始并没有达到一致,应用商想尽可能的少交,但该算法限制应用商提出的费用必须大于运营商实际发送流量,故他可以发送5-8M之间的请求,运营商同理,他可以申请8-10M的请求;如果双方没有统一请求,便进入下一轮请求,此时范围从5-10M收缩至8m附近,继续进行收敛,直至统一,最终获得实际流量使用情况。
  • 文章后面又用实验验证了该方法可以有效的统一实际流量消耗。
  • 总结:为了处理运营商和应用商流量计费不统一问题,作者添加了两个条件让一个复杂、难处理的问题变得可解;在分析算法过程中,推导过程很严谨。

10. {Xue_deepfussion_MobiHoc19} Hongfei Xue, Wenjun Jiang, Chenglin Miao, Ye Yuan, Fenglong Ma, Xin Ma, Yijiang Wang, Shuochao Yao, Wenyao Xu, Aidong Zhang, and Lu Su. “Deepfusion: A deep learning framework for the fusion of heterogeneous sensory data.” In Proc. of MobiHoc, 151–160.2019

  • 更像是一篇人机交互的文章,有两个cite都是来自UbiComp的
  • 作者EE的背景+data mining ability
  • 用mutil-view sensors data 来检测人的Activity
    • sensors representation moudle:CNN,通过不同的kernel来解决不同sensor数据异构的问题
    • Weighted combination:一种attention机制,考虑到了不同sensor在不同的场景中的contribution不同
    • Cross-sensors correlation:考虑到了不同sensor之间的相关性,最后的实验也证明了相关性高的行为,准确度越高。

11. {Li_Anomaly_MobiHoc19} Zhijing Li, Zhujun Xiao, Bolun Wang, Ben Y. Zhao, and Haitao Zheng. “Scaling deep learning models for spectrum anomaly detection.” Proc. of MobiHoc: 291–300. 2019.

  • 使用DNN,捕获IoT上LTE网络的物理频谱数据进行分析,通过频谱的信道噪声来预测是否有网络异常、错误使用、攻击等行为的发生
  • 挑战性和主要的contribution来自于可拓展性,对于不同的cell和band上,对某个数据集训练的模型,而直接给其他数据集使用是争取率低的。而分别训练模型,开销巨大难以承受。
  • 数据形式广,有固定的基站强信号,也有移动弱信号(比如行人、公交车),general模型用LSTM,通过[t-tp,t]时刻的测量数据,预测 [t,t+tq]时刻的频谱。
  • 评价指标为频谱上的RMSE等,最后归一化为信道噪声db。
  • 本文提出一个general的transfer learning模型,只需要本地短时间的数据,与teacher模型的dense层重新拟合,就能把信道噪声大大降低。
  • 实验做了很多对比,包括但不限于本地模型、跨信道模型、迁移学习模型的比较,不同的频段,本地数据的时间长度,固定基站数据和移动测量数据,预测正确率与错误报警率等。显示了本文运用transfer learning的general模型,在做到实时的高效性上,保证了正确性几乎不下降,兼顾了实用性和可靠性
  • Takeaways:
    • 比较少见的在信号频谱领域运用了DNN,第一个大规模网络的general模型,同时异常检测正确性较好。
    • 构建transfer learning模型,虽然简单但是高效,能做到实时检测,结合了实际的需求,同时保证了可靠性。

12. {Zhou_Slim_NSDI19} Danyang Zhuo, Kaiyuan Zhang, Yibo Zhu, et al. “SlIM: OS kernel support for a low-overhead container overlay network.” Proc. of NSDI: 331–344. 2019.

  • 这篇文章是NSDI19的一篇文章,针对的是分布式容器基础架构下网络系统的加速,是贴近工业界需求的研究项目。
  • 文章的思路很正常,首先回顾了当前容器中网络的几种模式,bridge, host,macvlan,overlay, 指出其中的优劣,例如bridge针对local machine,host会遇到端口映射的麻烦,macvlan会遇到容器迁移的问题,overlay是目前最为成熟的方案。然后列出了overlay的实现,接着指出了overlay相对host mode带来的performance overheads,通过研究overlay的实现得出是两次经过host 网络内核栈带来的性能开销,于是作者提出了SlimOS来进行优化。
  • 首先文章对overlay网络的performance进行了分析,分几个部分,首先是无优化的,然后是通过fine tuning的方式做优化之后的,最后是利用网络工具更细粒度的确定了性能的瓶颈在多次经过内核栈。
  • 于是作者提出来SlimOS系统,由三个部分组成,SlimSocket,SlimRouter, SlimKernelModule.第一个是为了使用户态(container中的应用)无感知设计的和POSIX socket完全一致的API,他会拦截socket调用,并通过IPC转发到SlimRounter,第二个部分Rounter是跑在host上的,将会在host上得到拦截到的guest调用,处理网络包,并且转发给其他的host,重要的是一旦连接建立,会使用dup2讲host和guest的套接字复制粘贴,TCP之后的传输就会在host中进行,这就是性能提升的原因。
  • 至于SlimKernelModule这是一个可选项,他需要嵌入到linux内核中去,会调用linux系统cgroup和traffic control的模块在数据面进行QoS的控制,在控制面可以做到access control list的实现。
  • 最后文章在不同类型的workload上测量,获得了throughput和CPU cycle的优化。
  • 其中文章也指出了不足之处,不支持动态容器迁移,会花费更长的启动时间。

13. {Perino_Experience_MobiCom20} Diego Perino, Xiaoyuan Yang, Joan Serra, Andra Lutu, and Ilias Leontiadis. “Experience: Advanced network operations in (Un)-connected remote communities.” Proc. of MobiCom, 204–213. 2020.

  1. 这篇论文主要是介绍提供基础网络通信服务的公司 Internet Para Todos 的运营经验。该公司主要为拉丁美洲的偏远地区提供网络基础设施。为了在有限的成本范围内提供移动互联网服务,该公司主要使用蜂窝网络来提供网络服务,各地的站点硬件配置都根据当地条件进行合理设置。
  2. 在各地都有与该公司合作的本地网络服务提供商,这些提供商使用公司提供的网络基础设施来为用户提供网络。并且提供商与公司之间共享用户利润。
  3. 论文的重点部分在于公司的网络监控平台。该平台收集各地站点发来的网络设备警报,而这些数据又为机器学习和决策制定提供了输入数据。平台内部采用模块化设计,各模块之间使用 REST API 通信。
  4. 各种设备警报经过正则表达式提取有用信息,并进行数据清洗后被保存到数据库中。这些警报根据异常情况分为不同等级,其中 故障 是最严重的。而故障又根据故障持续时间分为临时故障和永久性故障,对于无法自动恢复的永久性故障需要派遣人员到实地进行设备维修。
  5. 由于地处偏远,维修需要的人力物力较大。通过训练模型可以结合过去警告数据以及当地的天气状况等条件,预测某次故障是否为永久性故障,永久性故障的原因以及所需维修配件。并且对于大量的维修需求,可以合理分配不同维修小队的维修路线解决沿途上的各种故障。通过以上这些策略可以大幅减少网络维修所需的成本。

14. {Gu_tiresias_NSDI19} Juncheng Gu, Mosharaf Chowdhury, Kang G. Shin, et al. “Tiresias: A GPU cluster manager for distributed deep learning.” Proc. of NSDI, 485–500. 2019.

  • 目前GPU集群调度管理器的两个shortcomings:
    • 第一个挑战是深度学习工作无法预估训练时间。因为很多的实验会在一开始,由于一系列的原因被中断。
    • 第二个挑战是深度学习工作的过度整合。深度学习中有很多的参数需要共享。
  • 作者提出了Tiresias
    • Tiresias是第一个对于信息不可知的GPU资源管理,也是第一个考虑了两个维度(时间和空间)以及优先级离散化的调度
    • Tiresias使用一个简单的,外部可观察的,模型特殊的标准来判别什么时候放松worker的GPU合并的约束
    • 该设计有实用性和易部署性,并且性能显著提高。相比现有的产业方法最高提高了5X的JCT
  • details
    • CH1:一个深度学习任务执行的时间通常是不可预知的,该文章提出两种调度算法,基于局部信息的离散化二维Gittins索引(Discretized Two Dimensional Gittins index)以及离散化二维LAS。
    • CH2:使用模型结构来尽可能地松弛化合并放置的约束,我们发现只有某些确定类型的DL模型是对是否合并是敏感的,敏感度是由于其张量大小分布的偏差。我们利用这种直觉将任务分成两类。

{Hu_CableMon_NSDI20} Jiyao Hu, Zhenyu Zhou, Xiaowei Yang, Jacob Malone, Jonathan W Williams, Chapel Hill, Implementation Nsdi, and Jacob Malone. “CableMon : Improving the Reliability of Cable Broadband Networks via Proactive Network Maintenance.” In Proc. of NSDI.2020.

  • Details:
    ​ 这篇文章,帮助网络服务商ISP处理有限拨号网络(broadband)的不稳定检测问题,提高检测成功率并确保能实时检测的运行效率要求。

​ 对于用户提供的ticket数据,根据类别去除噪声点。而对于PNM数据,对每一个feature都用相同的算法,以Ticket Prediction Rate作为评价指标,找到对于statistic算法处理的数据后的最好的threshold。类似扫描线方式的探测方式,枚举快速处理所有的threshold,认为threshold之下的点为网络错误的点。选取五个Ticket Prediction Rate最大的feature,合并这五个feature来预测,认为只要有一个feature预测结果为网络错误,就认为该数据点网络错误。

​ 没有标签的数据,通过和用户提交的ticket的时间上的对比,找到对训练集最优的feature和对应的thresholds.

​ 对预测结果,提出实时有效的Sliding Window方法,帮助ISP使用预测结果,有很强的运用性。同时,对比实验显示,几乎在所有的方面,该方法都比ISP使用的现有方法更优,也比几种传统机器学习的分类结果优。 有很重要的应用前景。

  • Takeaway
  1. 对于实际在使用中的处理方式,提出一种保障效率前提下,准确率更高的预测方法,有很强的现实意义。
  2. 对于给定预测结果,提出实际有效的应用方案,方便实际应用对象可以真正有效实验结果提高服务质量,落地前景好。
  3. 对于没有标签的数据,找到可以类比的结果,映射到相同的时间序列上,通过对每个时间节点的对比来判别,预测和训练。

{Mackenzie_email_refind_www19} Mackenzie J, Gupta K, Qiao F, et al. Exploring User Behavior in Email Re-Finding Tasks[C]//The World Wide Web Conference. ACM, 2019: 1245-1255.

  • 本论文研究的是电子邮件中用户重新查找邮件时的行为,首先提出了一个框架在众包的环境下通过模拟用户查找邮件任务获得了真实的邮件数据和用户行为,然后分析不同的邮件排名方法、邮件属性和搜索质量中的用户行为。
  • 发现:
    • 基于相关性的排名方法的MRR明显高于按时间的排名方法,但两种方法对用户行为的影响并不大。按时间的排名方法在查找旧邮件时比较困难,用户在决定什么时候放弃SERP会做得更好。混合的排名方法中,有些用户会忽略或浏览目标邮件之外的内容。
    • 用户重新修改查询内容的规律与web搜索类似,但是修改策略会有差别。
    • 重要的电子邮件更容易被找到,成功的时间更少,搜索次数更低。人工还是机器生成的邮件不会影响被找到的成功率。
    • 用户行为与搜索结果的质量密切相关,质量降低,用户成功的时间就越长,搜索更频繁,并且更频繁地放弃每个SERP。

11.0.0.39. {Dukic_flow_size_NSDI19} Vojislav Ðukić, Zurich Sangeetha, Abdu Jyothi, Bojan Karlaš, Muhsen Owaida, Ce Zhang, Ankit Singla, Eth Zurich, Vojislav Ðuki´cðuki´c, and Sangeetha Abdu Jyothi. “Is advance knowledge of flow sizes a plausible assumption?” In Proc. of NSDI, 565–580.2019

  • 相对来说,这是一篇analysis文章,而不是一篇system structure的文章。
  • contribution:提供了一整套用于评估non-clairvoyant scheduling的pipline,提供了一些测量标准,也就是对于之后要进行ML预测flow size的研究,需要利用这个framework进行测量。
  • 因为相比于传统的ML tasks,对于flow size预测需要考虑实际因素比较多,因此本文对此依次进行了测试。包括:
    • feature contributions
    • how far the predicted future is
    • fast-enough, deployable learning
    • 网络嘈杂环境的coflow对于accuracy的影响
  • findings:
    • advanced knowledge对于预测有效
    • 但是有效的knowledge很难获取
    • 同时对于某些系统/系统(eg. Sincronia),增加knowledge反倒降低效果
    • 要根据payoff来调整advance knowledge的比例

11.0.0.40. {Liu_edge_MobiCom19} Luyang Liu, Hongyu Li, and Marco Gruteser. “Edge assisted real-time object detection for mobile augmented reality.” In Proc. of MobiCom.2019

本文主要工作主要是专注于解决AR MR设备端到端延时和物体探测准确率,来获得良好的用户沉浸式体验。 主要做了以下几个工作:

  1. 将整个Pipeline分解,分析准确率偏低和延时高的问题所在;
  2. 为降低网络压力和计算量,对图像进行适合AR,MR场景的动态编码推流;
  3. 适应型策略:根据网络状况和任务情况决定哪些需要offload,哪些不需要;
  4. 为降低时延将图片切割传输,流推送和模型推测并行进行;
  5. 采用轻量化的目标追踪技术,在准确率和时延之间做一个tradeoff 通过以上工作,顺利将帧之间的时延控制在20ms以内,不仅获得了60FPS下的良好的性能,还提高了资源利用率。

通过一些测试,我们发现,在一些高像素的手机进行高准确度的物品检测是很困难的。我们发现,一些benchmark,基准算法,例如ResNet,其实都是在一些低分辨率的场景进行。当放在当前的商用高分辨率的移动设备上的时候,我们测量得到这个模型结果需要100ms。所以,当我们甚至进行一些更加精准的物品检测的,我们需要更加复杂的模型,因此需要的时间也就越长。

考虑到边缘计算的发展,其实我们可以将这一任务转移到边缘设备中,利用其强大的云资源进行计算。

我们可以将AR设备捕捉的图像发送到edge cloud中,进行计算后再传回结果,再讲器覆盖在当前的视野上。但是这种问题带来了另一个高延迟的问题,也平均需要80ms。那么当我们传回结果时候,很有可能当前视野的图像已经进行了变化。

因此本文提出了一种系统来解决这种传输延时,从80ms降低到15ms。同时还提出了一些快速移动物体轨迹追踪技术,使得延迟又从15ms降低到2.24ms。这个延迟已经远远低于人类的感知潜伏期的延迟。

同时提出了自适应卸载技术,从而减少资源消耗,使得可以在每秒60帧的高像素的移动设备上运行。

在这里介绍我们的一些关键技术。我们首要需要的目的是减少传输时间。最简单也是最直观的方法就是减少传输的帧,例如低分辨率,或者是压缩过的图片。但是这两种方法都会降低检测准确度。

第一个是叫做动态兴趣编码(dynamic region of interest coding)。这个component的主要思想是,希望对那些高信息量的区域上提供更高的编码,而那些无用的regions可以降低图片质量。因此我们基于上一个image,对那些有objective Detection的region构建一个mask。再对其余部分进行低质量编码。通过这种方法,我们发现可以大大降低传输的帧大小,但是同时又保留了最重要的信息。

我们第二个key idea是提出一种类似并行流的功能。在从数据传输通道中,传统的方法是以FIFO的顺序读取方法对传输数据进行解码,

而我们是将整个图像分成几个切分,在从单独的通道中进行传输。因此这样每个帧都可以立刻传输到edge cloud进行分析。整个时间基本是原来传统方法的一半。这种方法带来了一个挑战,切分方法将图像切割成了几个部分,物体识别在部分图像的识别效果不佳。

因此我们提出了一种依赖关系推理方法,其基本思想是在下一个切片进行分析的时候,需要加上上个及其之前所有的信息。这样的话仍然将整个图像作为一个整体输入到模型中。

我们提出了一种快速对象路径追踪技术,可以大幅度减少追踪延时。这个的核心思想是找到一个motion vector,将上一个分析结果进行平移。

对于以上的这些key improvement,我们简单做了一个实验评估。我们分别在10个video公开数据集以及2个物体识别数据集上进行了测试。结果表明我们的效果是最佳的。

同时我们还实现了一个AR应用程序,可以在手上生成一个小球。之前的基准模型由于延时不能很好的进行放置,但是同时我们的系统就很好的进行构建。

11.0.0.41. {Mao_Decima_SIGCOMM19} Hongzi Mao, Malte Schwarzkopf, Shaileshh Bojja Venkatakrishnan, Zili Meng ⋆ , Mohammad Alizadeh. Learning Scheduling Algorithms for Data Processing Clusters. SIGCOMM’19

本文针对目前分布式系统的schedule算法低效问题,设计了一套寄去学习系统Decima,通过学习日志和目前系统状态,发出调度指令最小化任务运行时间。结果显示Decima能够很好胜任这项任务。

本文主要有以下几点贡献:

  1. 设计了一套网络模型能够有效处理任意的形状和规模的DAG输入,并对于每个DAG输出高效的并行度结果;
  2. 通过一些训练方法,第一次将RL用于schedule任务,特别是这种连续任务(continuous stochastic job arrivals)
  3. 基于RL的Decima实现,无需人为介入。评估结果显示非常好。

本文对DAG任务做了很好的抽象和embedding;challenge在于如何有效训练RL模型。论文内容翔实,比较清晰。

{Kalia_eRPC_NSDI19} Anuj Kalia, Michael Kaminsky, Intel Labs, David Andersen, Implementation Nsdi, and David G Andersen. “Datacenter RPCs can be General and Fast This paper is included in the Proceedings of the.” In Proc. of NSDI.2019

  • 这是NSDI 19的best paper, 简⽽而⾔言之是在讲如何在通⽤用硬件上(相⽐比过去RDMA,SmartNIC,FPGA 等⽅方式)实现⾼高性能的RPC框架。(如标题的,既general⼜又fast)
  • 这边⽂章⾸先提出了datacenter中⽹络的⼀些特点,
    • Small messages
    • Short duration RPC handlers
    • Congestion-free networks
    • 然后对此提出了RPC的性能优化给出了相应的⽅案:
  • 整体设计
    • 多thread 充分利⽤多核的思想(这⾥具体没有提到核绑定的细节),然后分dispatch thread和working thread,异步接受消息。(这对performance的测量是⼀个trick),对每⼀个RPCfunction,有eventloop, RX, TX(packet I/O)
  • 优化细节
    • disptach和working thread谁处理消息, tradeoff是inter-thread communcation overhead和blocking的overhead,针对⻓短RPC有不同的solution。
    • session structure的信息由CPU分管的memory存储(类似正常写程序),代替原来RDMA中专⻔的硬件,因为这种硬件的cache本质上PCIE,相当于main memory,速度⽐SRAM中的慢。
    • session meta data也是设计成了连续的数据结构,⼀次DMA read可以读完,同时也在软件上实现了zero copy的transmission,但是需要保证ownership防⽌data race,这在retransmit的情况下由性
  • 能损耗
    • 对于wire protocol,引⼊request-for-response (RFR) packet,来保证client-based,(减少server端的cpu cycles)
    • 对于拥塞控制,有 Timely or DCQCN ,但是由于硬件限制,选择Timely,但作者认为鉴于数据中⼼的本质,这个选项是configurable的, 之后实验证明bypass之后,性能显著提升
  • Takeaway
    • 1.反思之前⾼性能⽹络的发展⽅向,是不是更贵的硬件意味着更⾼的性能? 在datacenter的context下就⼀定需要牺牲通⽤性么(例如对OS的修改,对原来RPC application的改动)
    • 2.⼯作很solid, 有很多engineering work。 from scratch分析了在software stack上有哪些细节可以优化来压榨性能(当然是在datacenter的context下)
    • 3.⽂章开源了代码, https://github.com/efficient/eRPC,也有专⻔的⽂档,是⼀个很完整的⼯作
  • Doubt
    • 1.为什么只测试了基于raft的⼀些应⽤场景,是因为其他场景没有相应的performance?
    • 2.datacenter congestion-free的设定是否够强?(⽂章说的是buffer >> BDP

{Wang_flash_coNEXT19} Peng Wang,Hong Xu,Xin Jin,Tao Wang “Flash: efficient dynamic routing for offchain networks” CoNEXT '19

这篇文章总体来说提出了一种用于 Offchain Network 的路由算法 Flash,同时在最后设计实现了一个简单的 Offchain 路由协议。Flash 路由算法从实际的 Offchain Network 交易数据中总结出两个交易的特点:

  1. 交易金额是重尾分布的
  2. 如果两人之间有交易,那么这种交易一般都是是经常性重复性地发生的
    由以上特点,作者将所有交易划分为两类交易:一类交易金额高,但数量少;一类交易金额少,而数量多。并对这两类交易使用不同的路由策略:
  • 对于大额交易,为尽量使其能交易成功,使用改进的最大流算法得到最多 k 条路径,并通过计算最小化路径所需花费
  • 对于小额交易,使用路由表记录每个接收者的 top-m 条最短路径。
    在模拟测试中,对总体交易数据的参数和路由算法的参数对路由结果的影响分别进行评估。
    交易数据参数包括:拓扑图中边的容量大小,交易数量
    路由算法参数有:是否最小化路径花费,大额与小额交易的划分阈值,参数 m 大小
    结果性能评估指标有:交易数量上的成功率,总的成功交易金额,网络探测消息的开销以及交易处理延迟

在思考如何在性能和效果之间作出权衡的时候,我们可以尝试分析数据的分布特点,看看如果将数据分为两类,使用不同的方法处理它们是否能够达到更好的权衡。

{Kim_FreeFlow_NSDI19} Daehyeok Kim, Tianlong Yu, Hongqiang Harry Liu, Yibo Zhu, Jitu Padhye, Shachar Raindel, Chuanxiong Guo, Vyas Sekar, and Srinivasan Seshan. “Freeflow: Software-based virtual RDMA networking for containerized clouds.” In Proc. of NSDI, 113–125.2019

NSDI 19 FreeFlow 这篇文章主要讲了如何在container的场景下enable RDMA。主要提到了四点:

隔离:每个容器都应该有其专用的网络命名空间(包括端口空间、路由表、接口等),以消除与同一主机上其他容器的冲突。

可移植性:容器应该使用虚拟网络与其他容器通信,并且与它的虚拟IP保持关联,而不管它被调度到哪个主机上或迁移到哪个主机上。

可控性:编排器可以容易地执行控制平面策略(例如,准入控制、路由)和数据平面策略(例如,QoS、计费)。此属性在(多租户)云环境中尤其需要

性能:如何能够达到Native RDMA的延迟和吞吐?

问题的解决主要分成两部分,隔离是容器本身利用linux决定的,可移植性是容器网络达到(当然包括对RDMA库的一些hacking, FFI),可控性是通过FFR和FFO达成, 性能主要是在FFL和FFR的数据转移(进程通信和内存复制)

主要freeflow有三个模块,

FFR:用来起到硬件switch的作用,做转发和QOS

FFO:用zookeeper实现,起到记录不同host的container信息的作用

FFL:用来intercept RDMA原语,使其转化到container的virtual NIC上,

性能问题:

1.共享内存零拷贝

2.在更低层做内存拷贝(防止复杂数据结构的复制)

3.利用汇编讲存储写回main memory中,防止cache的问题

4.利用某个CPU polling来减少latency

{Liang_NeuroCuts_SIGCOMM19} Eric Lian, Hang Zhu, Xin Jin, Ion Stoica. Neural Packet Classifications. SIGCOMM 2019.

  • RL 应用在数据包分类问题上

{Woo_Elastic_NSDI18} Shinae Woo, Justine Sherry, Sangjin Han, Sue Moon, Sylvia Ratnasamy, and Scott Shenker. “Elastic Scaling of Stateful Network Functions.” In Proc. of NSDI.2018

{Wang_PLOVER_NSDI18} Cheng Wang, Xusheng Chen, Weiwei Jia, Boxuan Li, Haoran Qiu, Shixiong Zhao, and Heming Cui. “PLOVER: Fast, Multi-core Scalable Virtual Machine Fault-tolerance.” In Proc. of NSDI.2018

  • Details:
    ​ 这篇文章,主要解决以虚拟机为主体的数据中心,在满足备份的时候,尽量提高效率、减少消耗和错误率。

​ 模型的主要方法是参考了两个已有的方法,分别是Remus [NSDI’08]和SMR systems: Chubby, Zookeeper, Raft [ATC’14],并通过优化和结合这两种方法,使得新模型在效率、CPU消耗和错误率上得到提升。

​ 首先使用状态机,将每次需要向备份服务器同步的状态记录。状态机是SMR方法的核心,能解决Remus方法的脑裂问题。通过状态机的实验发现,Remus相邻的状态很相似,有些高达97%相同,所以不需要向之前把所有memory pages全部同步,而需要用hash等方法,将需要修改的部分信息压缩到尽量少的memory pages里。

​ 其次是关于阶段性同步,对于多久同步一次,并没有固定的时间。根据计算memory pages页的差异性,当两次状态之间的差异很大时再同步。减小同步开支。

​ 最后是关于计算和测量。该方法相比于Remus,用状态机完全解决了脑裂问题。同时,对于通量(每秒服务器能处理的requests数量),该方法也比现有方法提高了约50%以上。另外,关于latency延迟,该方法的传输延迟数约为2.8ms,比较经典算法50~60ms提升巨大,传输时间的减少也能有效降低错误的发生率。

  • Takeaway
  1. 对于已有的经典算法,可以尝试将优点取出并尝试合并,摒弃缺点。
  2. 性能上的巨大提升而仅仅多使用了极少量的资源,是一个很好的两点。

{Chen_BikeGPS_MobiSys18} Kongyang Chen and Guang Tan. “BikeGPS: Accurate localization of shared bikes in street canyons via low-level GPS cooperation.” In Proc. of MobiSys, 150–162.2018

这篇论文提出了 BikeGPS 方法提高城市中共享单车的定位精度。

通过将邻近共享单车组成网络,同时记录节点之间边的位置和方向,可以得到网络内部所有节点的拓扑结构和相对位置地图。之后只需确定网络中某个节点的经纬度位置即可确定网络中所有节点的位置。所以大体分为两个步骤:

  • 构建网络
  • 利用 RM 数据(从 GPS 卫星获取的数据)定位某个节点的位置

构建网络又分为四个阶段:

  • BikeNode registration(注册节点)
  • BikeNode detection(检测用户与节点相遇)
    • 通过匹配无线电指纹,检测用户是否与节点相遇。
  • BikeGPS network measurement(通过用户轨迹数据测量节点之间的距离和方位)
    • 使用加速度传感器记录步数,磁传感器记录方向
    • 同时用大量的 GPS 定位数据辅助确定行走方向
  • BikeGPS network formation(向网络中添加边的同时更新所有节点的位置)

使用 RM 数据定位分为两个阶段:

  • 使用贪心算法筛选出较好的 RM 数据
  • 使用改进的 CTN 方法和筛选的 RM 数据计算位置定位

经验总结:
当每个节点都无法获得完整数据时,可以考虑一种共享信息的策略,将节点构建成一个网络,其中边记录节点之间的某种信息关系,在网络中所有节点的共享信息组成相对完整、准确的信息,由这些数据推算出网络中某节点之前未知的信息并通过网络中的边推算网络其它节点的未知信息。

Gediminas Adomavicius and Alexander Tuzhilin. “Toward the next generation of recommender systems: A survey of the state-of-the-art and possible extensions.” IEEE Trans. Knowl. Data Eng.2005

  • Toward the Next Generation of Recommender Systems: A Survey of the State-of-the-Art and Possible Extensions_Gediminas_TKDE2005
  • 本篇论文主要介绍了传统的推荐系统方法和可能的拓展。
  • 传统的方法有:基于内容的推荐、协同过滤、混合式方法。
  • 共同存在的问题包括冷启动和稀疏等。
  • 可能的拓展有:引入用户/商品的其他特征、扩散到多维推荐问题等。

Luyang Liu, Hongyu Li, and Marco Gruteser. “Edge assisted real-time object detection for mobile augmented reality.” In Proc. of MobiCom.2019

本文主要工作主要是专注于解决AR MR设备端到端延时和物体探测准确率,来获得良好的用户沉浸式体验。 主要做了以下几个工作:

  1. 将整个Pipeline分解,分析准确率偏低和延时高的问题所在;
  2. 为降低网络压力和计算量,对图像进行适合AR,MR场景的动态编码推流;
  3. 适应型策略:根据网络状况和任务情况决定哪些需要offload,哪些不需要;
  4. 为降低时延将图片切割传输,流推送和模型推测并行进行;
  5. 采用轻量化的目标追踪技术,在准确率和时延之间做一个tradeoff 通过以上工作,顺利将帧之间的时延控制在20ms以内,不仅获得了60FPS下的良好的性能,还提高了资源利用率。

Wenyi Xiao, Huan Zhao, Haojie Pan, Yangqiu Song, Vincent W. Zheng, and Qiang Yang. “Beyond personalization: Social content recommendation for creator equality and consumer satisfaction.” In Proc. of KDD, 235–245.2019

Beyond Personalization: Social Content Recommendation for Creator Equality and Consumer Satisfaction_Xiao_KDD19
本篇论文围绕文章推荐任务,兼顾内容创作者的平等性与阅读者的满意度,提出一个个性化的推荐模型。
模型框架:

  • social exploration: 利用用户高阶好友向量组成用户向量
  • document representation: 使用CNN、GRU对word-embedding特征提取,最终组成文章向量
    使用蒙特卡洛搜索的方法寻找指定用户的k位高阶好友,并以此组成用户向量的方法比较独特

{Yang_Interpretable_KDD18} Carl Yang, Xiaolin Shi, Jie Luo, and Jiawei Han. “I know you’ll be back: Interpretable new user clustering and churn prediction on a mobile social application.” In Proc. of KDD, 914–922.2018

  • 用户聚类对于user churn prediction的帮助
  • ClusChurn,两阶段框架
         - 首先进行用户聚类,且对于聚类的用户类型的解释也十分合理
         - 基于用户聚类的Parallel sub-LSTM模型
  • 构建sub-LSTM对于提升性能有很大的提升(基于我们的数据可以提高10%)
  • 文章的写作很具有逻辑,每一个challenge都有一个对应的解决方法或者对应点。

Rediet Abebe, David Parkes, Jon Kleinberg, and Charalampos E. Tsourakakis. “Opinion dynamics with varying susceptibility to persuasion.” Proc. KDD.2018

本文主要研究如何从人们对观点的固执程度来改变社区的观点倾向。贡献主要如下:

  1. 提出与社交网络结合的模型,引入固执参数,描述个人的观点被周围人观点影响而变化的过程
  2. 提出影响人们的固执参数而达到整个社区观点最大化和最小化的目的
  3. 证明了不受限的上述问题是P问题,而有预算限制的问题是NP完全问题,并提出了贪心的启发式算法
  4. 实验证明了贪心启发式算法针对优化问题的有效性

Hongzi Mao, Malte Schwarzkopf, Shaileshh Bojja Venkatakrishnan, Zili Meng ⋆ , Mohammad Alizadeh. Learning Scheduling Algorithms for Data Processing Clusters. SIGCOMM’19

本文针对目前分布式系统的schedule算法低效问题,设计了一套寄去学习系统Decima,通过学习日志和目前系统状态,发出调度指令最小化任务运行时间。结果显示Decima能够很好胜任这项任务。

本文主要有以下几点贡献:

  1. 设计了一套网络模型能够有效处理任意的形状和规模的DAG输入,并对于每个DAG输出高效的并行度结果;
  2. 通过一些训练方法,第一次将RL用于schedule任务,特别是这种连续任务(continuous stochastic job arrivals)
  3. 基于RL的Decima实现,无需人为介入。评估结果显示非常好。

本文对DAG任务做了很好的抽象和embedding;challenge在于如何有效训练RL模型。论文内容翔实,比较清晰。

Rosaria Conte, Nigel Gilbert, Giulia Bonelli, Claudio Cioffi-Revilla, Guillaume Deffuant, Janos Kertesz, Vittorio Loreto, Suzy Moat, Jean-Pierre Nadal, Anxo Sanchez, Andrzej Nowak, Andreas Flache, Maxi San Miguel, and Dirk Helbing. “Manifesto of computational social science.” The European Physical Journal Special Topics, 2012

  • 选择这篇文章的目的是为大家提供一些downstream的课题方向
  • 复杂的社会系统是由具有多个方向连接的多个本体论层次来驱动,不仅从微观到宏观,而且从宏观回到微观层次
    • 包括:micro,macro(network,community),intermediate(group,tribe(部落))
    • 特性是任何阶级的entity都会与其他entity相互联系
    • 同时不同等级实体之间的联系多样:micro-macro链接[67-70]
      • cross the different level of groups
      • loop process:低层产生高层,高层又会反馈低层
  • CSS是一个model-based science,其中包括可预测性和可解释性模型
    • predict:面向输出的,随着时间的推移的发展
    • explanatory:显示事物工作方式;
    • 两种模型是基于使用模型的目的不同而区分的,预测性模型主要涉及优化模型以使它们的输出尽可能精确,解释性模型使用要求我们了解模型的组成部分是如何导致整体的行为。
    • 而我们需要做的就是如何通过跨学科知识来构建一个可解释模型,得到一个对某一个现象general的描述
  • 不同的文化,不同的阶级、不同的规模是如何的和谐的进行合作并持续演化前进。多元、多层的模型需要考虑相互依赖的文化动力与社会过程

POG: Personalized Outfit Generation for Fashion Recommendation at Alibaba iFashion_KDD19

POG: Personalized Outfit Generation for Fashion Recommendation at Alibaba iFashion_Chen_KDD19该论文提出了服装推荐的模型,模型的输入用户的历史点击记录,输出是一整套推荐的服装。
该推荐系统需要满足两个要求:1.推荐的一整套服装内各件衣服的兼容性,2.服装推荐的个性化。
该推荐系统搭建的框架:
1.训练各件衣服的embedding。以每件商品的图片经卷积后的vector、文字描述经卷积网络后的vector、CF的图embedding三者连接为输入,输出为新的衣服的embedding。
2.训练模型FOM学习一整套服装内的兼容性。基本的思想是通过MASK技术使得mask的输出接近ground truth.
3.最终服装推荐模型POG。以预训练的FOM初始化POG,结合学习到的用户偏好,为用户推荐一整套服装。
模型验证:
在阿里内测的平台上进行实验,FOM对服装兼容性的结果远超基于LSTM的序列模型和CF的模型。POG的服装推荐结果也胜于基于LSTM+(RR/CF)的模型。

{Wang_repeat_WWW19} Chenyang Wang, Min Zhang, Weizhi Ma, Yiqun Liu, and Shaoping Ma. “Modeling item-specific temporal dynamics of repeat consumption for recommender systems.” Proc. World Wide Web Conf. WWW 2019.

  • contribution
    • 提出了short-term和life-time在repurchase model中的左右
    • 利用Hawkes Process(Point Process的一种)中的核函数来体现short-term 和life-time,用指数函数表示short-term,用混合高斯函数表示life-time。同时利用协同过滤作为Hawkes Process的基础项
    • 本文模型(SLRC)的参数具有可解释性,且参数是item specific的,对于不同的item是参数是唯一的。
    • SLRC模型易于移植到现有的协同过滤的算法中
  • 分析过程中分析了学习的参数同数据表现之前的关系
  • 分析了不同组件(作为基本项的CF、item specific、short-term、life-time)在不同数据集上的重要性
  • 分析了对于不同repurchase ratio的用户,模型的鲁棒性
  • Future work
    • category level的repurchase
    • simultaneous consumption 共同购买的影响因素

{Deep Multi-View Spatial-Temporal Network for Taxi Demand Prediction,AAAI18}

本文本文综合了时间空间语义三个方面来预测交通出行需求量, 并提出了出了一种综合多视角的模型(空间、时间、语义)。

  1. 空间:local CNN,强调了邻近空间相似,较远的位置参与训练之间会有负作用(使用每个区域的需求量数据)
  2. 时间:传统LSTM(使用时间序列数据比如天气)
  3. 语义:使用“区域图”的边来表达区域对间需求模式的相似性,用graph embedding的方法作为环境特征参与训练(不同区域构建全连接图)

本文通过多视角的方法获得了很好的实验结果,对于其他领域有比较好的借鉴意义。

贡献:

  1. 提出了一种综合多视角的模型(空间、时间、语义)
  2. 提出局部CNN模型,用于捕捉邻近区域间的局部特征
  3. 使用语义进行预测

{Fates of Microscopic Social Ecosystems: Keep Alive or Dead?,KDD19}

本文将生态系统中的种族数量变化模型移植到社交“生态系统”中,用扩展过后的生态系统种族数量变化模型预测社交网络中ego network的变化趋势和最终状态,经过实验验证了该模型可以很好地拟合和预测微信朋友圈的发展和最终状态。
· 概念的对应采取了简单的分类,通过用户的发朋友圈数/用户评论点赞数对用户进行种族分类,分为消费者、中间和生产者
· 模型的修改使用了矩阵的扩展,一是采用种族的概率表征一个用户的种族特征,二是使用邻接矩阵细化朋友间的相互影响
· 本篇论文的核心即如何将生物学的生态系统模型对应到社交生态系统当中,模型修改不大但效果很好

{Predicting Dynamic Embedding Trajectory in Temporal Interaction Networks_Srijan_KDD19}

本篇论文提出了在由用户和商品构成的时序网络中动态Embedding的模型。该模型中的embedding包括动态和静态的embedding,静态的为one-hot形式,动态的embedding包括update和projection两个运算。
1)update运算
当t时刻用户u购买商品i时,更新此时用户的动态embedding-u(t)和商品的动态embedding-i(t)。这里通过两套RNN实现更新,用t前一时刻的用户、商品embedding和交互间的特征向量、时间间隔,分别进行更新。
2)projection运算
projection即预测(t+delta-t)时刻用户的动态embedding。计算方法是u(t+delta-t) = (1+W·delta-t)*u(t).其中W是需要学习的权重,delta-t是时间间隔。
模型训练方法:
a)损失函数的建立
首先,定义了一个预测任务,即在已知用户u前一时刻的购买商品i,预测下一时刻购买物品的情况。损失函数即为预测的商品与真实的购买商品间的欧式距离,加上用户和商品embedding的正则项。以此训练出模型的参数
b)t-Batch算法

  • 首先,所有交互信息(四元组𝑆 = (𝑢 % , 𝑖 % , 𝑡 % , 𝑓 % ))按照时间顺序排列,构成:𝑆 + , 𝑆 , ,···, 𝑆 |/| .初始化批次𝐵 + ,𝐵 , , ··· ,𝐵 1 ,k 属于[1, |𝐼|].

  • 分配的方法: 假设前 r 个交互信息已经分配,考虑第 r+1 个𝑆 %7+ = (𝑢 8 , 𝑖 9 , 𝑡, 𝑓 % )。
    𝑚𝑎𝑥𝐵𝑎𝑡𝑐ℎ(𝑢 8 , 𝑟)为所有包含用户𝑢 8 的交互信息的批次中最大的批次的下标 𝑚𝑎𝑥𝐵𝑎𝑡𝑐ℎ(𝑖 9 , 𝑟)为所有包含物品𝑖 9 的交互信息中批次中最大的批次的下标
    因此,将𝑆_(r+1)分配的批次为𝐵_i,𝑖 = 1 + 𝑚𝑎𝑥(𝑚𝑎𝑥𝐵𝑎𝑡𝑐ℎ(𝑢 8 , 𝑟), 𝑚𝑎𝑥𝐵𝑎𝑡𝑐ℎ(𝑖 9 , 𝑟))这样可以将所有的批次分配,保证了时序关系,以及每个批中至多有某一固定用户或商品的 一条交互信息。

  • t-batch 用于训练的方法: 每一次训练更新权重时,分别取对应的 batch 进行训练。 如,第一次更新权重,取𝐵 + 。这样进行训练,效果和所有的数据用来训练的效果相当,并且降低了时间。

模型实验:
在真实数据集将它们训练好的embedding进行未来购买商品预测和用户状态改变预测,模型效果很好

{Bhagat_buy_again_kdd18} Rahul Bhagat, Alex Lobzhanidze, Srevatsan Muralidharan, and Shankar Vishwanath. “Buy it again: Modeling repeat purchase recommendations.” In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, 62–70.2018

  • 本文主要通过将“购买周期”、“商品重复购买率”、“商品对于某用户的重复购买次数”、“上次购买的时间延迟”等信息构建了四种侧重点不同的repeat purchase model。
  • 提供了现有对于repeat purchase行为的量化模型
  • 模型采用传统数学模型也达到了很好的效果

Diversity of a User’s Friend Circle in OSNs and H1 Its Use for Profiling

  • 传统社交⽹络基于三元闭合理论, 所以 Ago Network 多样性⽐较低(⼀个或者很少数量的 ⽹络, 聚集系数⽐较⾼), 但是现实中并⾮如此.推测因为很多类似朋友圈做微商这样的群 体,利⽤社交功能做⽣意;
  • 为了能够区分出传统社交用户和功能用户(做生意的), 他们借鉴Community Detection提出衡量朋友圈多样性的指标Diversity, 并实验了不同的度量方式的表现, 其中改造GN算法的ENC效果最好.
  • 使用提出的Diversity, 进一步研究了不同人口(职业, 性别, 年龄)Ago Network的分布特征.

Understanding Group Event Scheduling via the OutWithFriendz Mobile Application,Ubicomp2018

本文探讨了群体决策制定过程中相关的影响因素的特征和相应的影响,包括 个体移动轨迹、个体偏好、主办方偏好等相关特征,以自主开发的app收集到的聚会数据作为数据集进行相关特征的分析,得到了一系列的结论。
· 开发自己的app收集聚会数据,主要收集小型团体的投票过程数据,以及用户的轨迹数据
· 对数据集中的数据进行统计方法的分布分析,得到初步的观察结果
· 主要对影响群体决策的相关因素进行了分析,分为个体移动轨迹、个体偏好、主办方偏好三个方面,主要内容是对应的9个观察结论,采用方法为画图加统计学分析的方法

{A Weakly Supervised Learning Framework for Detecting Social Anxiety and Depression.ASIF.UbiComp 2018}

主要贡献:提出一个弱监督学习框架,该框架能从个体的长语音剪辑中检测社会焦虑和抑郁。该框架包括对语音数据建模提取特征的方法(NN2Vec)及一个将BLSTM应用到多元示例学习的分类器。
框架内容:
1.特征建模。
(1)将原始语音数据划分为有重叠的窗口(window),从每个语音窗口中提取基本的特征集,包括特征型(如Zero crossing rare、Energy)和函数型(如Min、Max)。这里提取的特征集将作为baseline的特征集和映射成词向量的基础。
(2)将语音数据映射为词向量。根据(1)中提取的特征,使用GMM-based的聚类方法生成语音codebook。这时划分的每一个窗口的特征将根据它在codebook中出现的位置进行独热编码表示。
(3)NN2Vec方法。将(2)中生成的one-hot型向量应用到一个全连接的神经网络(输入层为one-hot向量,隐藏层1层,输出层为2维softmax层).隐藏层内的向量即为最终对语音数据的向量表示。
2.应用多元示例学习(MIL)方法
(1)MIL方法简介:典型的多元示例学习任务中,一个bag中有诸多instance,bag的标记由instance决定,如果一个bag中至少有一个为正样本,则该bag标记为正样本,否则为负样本。在他们的实验中,根据实验者语音数据划分的各个窗口为instance,几个instance组成一个bag。
(2)BLSTM-MIL分类器。
模型过程:根据原始语音信号,对长语音剪辑划分为有重叠的片段,并提取每个片段的特征集,多个instance组成一个bag。输入即bag。通过双向LSTM模型训练每个bag中的instance,对各个instance的得分使用最大池化得到bag的得分,并以此作为输出。
实验结果:
1.对同一分类器,使用NN2Vec方法提取的特征与baseline特征集、其他对语音数据建模方法的特征集相比,F1得分和准确率提高显著。
2.对同样的特征集,使用BLSTM的多元示例学习模型在F1得分和准确率都优于其他分类模型(DNN-MIL、SVM-MIL)
3.对同样的特征集,使用弱监督学习模型的性能优于监督学习模型(如CNN、DNN)

{Liu_imputation_www19} Zongtao Liu, Zhongyi Tang, Yang Yang, Ning Li, Wei Huang, and Fei Wu. “How do your neighbors disclose your information: Social-aware time series imputation.” Proc. World Wide Web Conf. WWW 2019.

  • a model to data imputation based on the phenomenon that individual’s observations are dependent to each other in real-world.
  • model (Social-Aware Time Series Imputation, STI):
    • social context
    • temporal content
    • attention mechanism
    • novel LSTM model: T-LSTM [ref.7 time-aware LSTM networks, kdd17]
  • Comparison of Performance using Simulated Real-World Missing Data
  • 数据缺失值填充模型:基于现实世界中个体的相互影响的现象
  • 模型 (Social-Aware Time Series Imputation, STI):
    • 社会上下文
    • 时间内容
    • 注意机制
  • lstm变体模型:T-lstm [ref.7 time-aware LSTM networks, kdd17]
  • Analysis 亮点: 模拟真实世界的数据缺失情况

{} Sadri, Amin, et al. “What will you do for the rest of the day?: An approach to continuous trajectory prediction.” UbiComp2019

  • 本文探讨了根据用户轨迹历史记录和一天之中的开始轨迹,预测一天之中剩下轨迹的可行性。
  • 首先分析数据得出一系列重要结论:一天中早晨的轨迹和下午的轨迹有正相关性;越邻近的历史轨迹越相似;异常的轨迹往往具有一次性的特点
  • 提出了自己的方法:通过轨迹相似度、时间分块的方法探究相似轨迹的影响并预测轨迹
  • 与现有的方法和马尔科夫模型、lstm进行对比,在数据量不多的情况下本文方法最优

{PrivCheck: Privacy-Preserving Check-in Data Publishing for Personalized Location Based Services. Ubicomp’16}

本论文主要针对个性化的LBSs提出的了一个用户可定制化的、连续的隐私保护的框架PrivCheck,来减少check-in数据发布时会造成的用户个人信息的隐私泄露。
主要思路:在给定的一个数据失真的预算下,混淆用户的check-in数据,来降低用户特定的隐私数据的泄露程度,同时保证个性化LBSs的实用性。
系统流程:
(1)用户自愿将check-in数据共享到LBSN中,并指定自己的隐私数据;
(2)用户公开的check-in数据和选定的隐私数据输入到PrivCheck框架中,historical check-in publishing module混淆用户历史check-in数据,online check-in data publishing module混淆check-in数据流中的每条check-in;
(3)将混淆的check-in数据发布给第三方LBS提供商;
(4)第三方提供高质量的个性化的LBSs。

{Chen_Learning Usage Patterns of Emojis from Large-Scale Android Users_WWW’18}

本篇论文主要分析了不同性别的安卓用户在表情符号使用上的差异,并通过提取使用频率和偏好等作为特征,训练了预测用户性别的模型。该模型的精确度与基于英语文本构建的模型相当,并且可以推广到非英语用户。
使用差异:
1)女性比男性更倾向使用表情符号
2)男女性在使用表情符号上各有偏好,其中有些与性别差异的共识一致,有些不同。
模型推广:
1)基于表情符号预测性别的模型在不同语言的数据集上表现良好
2)当该模型应用到message<100的用户的数据集上,相较原模型选择了message>=100的用户,虽然准确性下降,但仍优于基准模型
模型比较:
在同一数据集上,比较复现了基于英语文本预测性别的模型(Retrained text model)、基于表情符号的模型(Emoji model)、以文本内容计算情感得分并作为表情符号特征的模型(Semantic emoji model)
1)Emoji model 逊于Retrained text model
2)Semantic emoji model性能略优于Emoji model

{Cheng_good_team_www19} Cheng, Ziqiang, et al. “What Makes a Good Team? A Large-scale Study on the Effect of Team Composition in Honor of Kings.” The World Wide Web Conference. ACM, 2019.

  • 本文主要通过王者荣耀游戏的对战记录研究了团队组成对于三个团队表现指标的影响。这三个团队表现分别为团队表现(输赢)、团队抗性(是否主动投降)、团队和谐(是否有侮辱性语句)
  • 动机
    • 游戏数据的完整性(游戏玩家多、可以获得玩家的历史数据、个人信息等)
    • MOBA游戏为团队游戏具有竞争性,同时人数、角色是固定易于量化分析
  • 分析
    • 团队组成多样性促进团队表现、团队抗性,但是却减少了团队和谐
    • “环境vs个性”分析,研究是个体属性决定行为还是环境决定行为。通过“有侮辱倾向的玩家不管选择什么游戏角色都会侮辱他人”这样的发现表明,个体属性决定行为。
  • 预测
    • 预测输赢、是否投降和是否有侮辱性语言。总的来说,发现基于团队组成的特征始终优于基于单个玩家的重要性。
    • 特征重要性:total > role property > player information > baseline

{Costa_Engaging_CSCW18} Costa Figueiredo, Mayara, et al. “Engaging with Health Data: The Interplay Between Self-Tracking Activities and Emotions in Fertility Struggles.” Proceedings of the ACM on Human-Computer Interaction 2.CSCW (2018): 40.

  • 本论文探讨了在自我记录以达到目标的过程当中,产生的情绪和记录行为相互影响的过程。本文选用了以生育为目的的自我记录,数据是从相关论坛上获取的发帖内容,研究方法为人工选词进行数据筛选,然后人工进行语句情绪分类。
    发现:
  • 本文发现以生育为目的的自我记录中,数据和用户情绪的关系可以分为五种:积极、负担、困扰、受困、放弃。这五种不同的关系分别有一些对应的情绪,也会使用户做出一些特定的行为。
  • 本文也揭示了一些自我记录会对用户的情绪产生的严重负面影响,比如不透明的标准会让人觉得自己不正常,同时也根据这些情绪产生的原因对现代自我记录产品的设计提出了一些建议
  • 本文更深层次地讨论和挖掘了自我记录和情绪的这种关系在社会层面、文化层面的原因和影响

{Cunha_successful_community_www19} Cunha, Tiago, et al. “Are All Successful Communities Alike? Characterizing and Predicting the Success of Online Communities.” The World Wide Web Conference. ACM, 2019.

  • 本论文研究网络社区创立初期社区属性和用户行为对社区未来成功的影响。首先定义了四种成功的度量方法,并进行量化,分析了其中相关性。接着选择六类社区创立初期的特征。然后针对不同规模、不同度量方法下的社区特征预测模型进行实验,分析实验结果。最后说明了实验中的不足和基于实验结果给予社区成员的启示。
  • 发现:
    • 1)度量社区成功的准则是多维的,本文中定义如下方法: 成员数量增长、成员保留情况、社区长期存活、社区活动量。 这些方法间相关度不高,表明每一个度量方法都把握了社区成功的一个维度。
    • 2)实验研究用户组成、用户行为、社区活动的规模频率、语言风格、活动分布等特征对社区成功的影响,特征汇总后的模型的性能优于任何单个特征的模型性能,表明这些特征对社区成功都有预测性。其中,活动分布出现在所有不同的成功度量方法下最具预测性的因素中。
    • 3)模型对于K的不同取值变化不大,表明一个社区创立初期,它的特征即可预测未来的成功。

{Mackenzie_email_refind_www19} Mackenzie J, Gupta K, Qiao F, et al. Exploring User Behavior in Email Re-Finding Tasks[C]//The World Wide Web Conference. ACM, 2019: 1245-1255.

  • 本论文研究的是电子邮件中用户重新查找邮件时的行为,首先提出了一个框架在众包的环境下通过模拟用户查找邮件任务获得了真实的邮件数据和用户行为,然后分析不同的邮件排名方法、邮件属性和搜索质量中的用户行为。
  • 发现:
    • 基于相关性的排名方法的MRR明显高于按时间的排名方法,但两种方法对用户行为的影响并不大。按时间的排名方法在查找旧邮件时比较困难,用户在决定什么时候放弃SERP会做得更好。混合的排名方法中,有些用户会忽略或浏览目标邮件之外的内容。
    • 用户重新修改查询内容的规律与web搜索类似,但是修改策略会有差别。
    • 重要的电子邮件更容易被找到,成功的时间更少,搜索次数更低。人工还是机器生成的邮件不会影响被找到的成功率。
    • 用户行为与搜索结果的质量密切相关,质量降低,用户成功的时间就越长,搜索更频繁,并且更频繁地放弃每个SERP。

{Ibosiola_complaint_www19} Ibosiola, Damilola, et al. “Who watches the watchmen: Exploring complaints on the web.” The World Wide Web Conference. ACM, 2019.

  • 此文分析了对投诉者、投诉的对象、投诉的种类、以及投诉发出后哪些域名的变化,例如排名、是否撤下进行了分析。
  • 发现:
    • DMCA投诉占数据集的98.6% 。同时一些小众的投诉只占数据集的0.001%,但它们覆盖了20%以上的被投诉者。
    • 前10%的投诉覆盖了超过10亿个url,剩下的90%只有55万URL。同时活跃的投诉者主要是版权执法机构和贸易组织为主。而偶尔的投诉者主要由小型机构和私营机构组成
    • 投诉人对单一类别有明显偏好,体现了投诉具有专业性。
    • 投诉最多的域名(投诉url数量最多的1%)占所有投诉的63%。
    • 非法网站及钓鱼网站更容易受到投诉。
    • 22%的网址在作者观察到投诉后的四周内无法访问。

{mental_well_being_www17} Mobile Sensing at the Service of Mental Well-being: a Large-scale Longitudinal Study.WWW17

  • 目的:探究手机监测数据和用户心情之间的联系
  • 贡献:
    1. 提取特征,从传感器和通话短信记录中提取人们的日常信息
    2. 分析相关性,分析日常特征与用户心理特性的相关性,用p值检测
    3. 模型预测,用DNN模型采取日常特征预测用户的心情,发现准确率可达69%
  • 发现:
    • 从手机传感器中收集的数据和用户的心理状态和心情都有很强的联系,这点有助于后续开发帮助用户掌控即刻心情的心情

{private_www17} How Public Is My Private Life? Privacy in Online Dating. WWW17

  • 目的:研究网上约会软件中用户隐私问题
  • 方法:1)调查 2)用户界面(profile)分析 3)半结构化采访
  • 发现:
    1. 网上约会软件中存在的危险
      不舒适的感受、无法预期的信息泄露、诈骗/机器人/伪装身份的人、网络追踪
    2. 用户被发现性
      绑定其他账号、透露学校/职业信息、姓名等更罕见 都会增加被发现的可能
      男女性、城市间并无较大差异
  • 建议:
    1. 限制拍摄屏幕快照,或提示被截屏的另一方
    2. 帮助用户控制透露的个人信息
    3. 平衡会员与普通用户间隐私不对称

{return_explore_www19} To Return or to Explore: Modelling Human Mobility and Dynamics in Cyberspace. WWW19

  • 目的:研究网络空间中人类活动轨迹,发现并理解用户在在线社区中迁移时遵循的底层规律。
  • 方法:将用户在社区之间的迁移活动分为return和exploration两种形式,分别建模分析。
  • 发现:网络和物理空间都遵循着一个相似的“优先原则”:随着时间的推移,人们访问新社区/地点的可能性降低,越来越多地访问他们喜欢的社区/地点。在探索新社区的过程中,人们逐渐失去了对新类别的社区的兴趣,越来越多地探索自己喜欢的社区群体。

{Ma_trust_facebook_CHI19} Xiao Ma, et al. “When Do People Trust Their Social Groups?” CHI 2019

  1. 人们信任组织的相关因素有:
    1. 个体差异
    2. 组织的成员数量,紧密程度,成立时间,同质性
    3. 组织的网络结构(friendship-network structure)和你在网络中的位置
  2. 模型特征贡献度:网络结构特征 > 个体信任倾向性 > 组织活跃度
  3. 未来工作: 文化差异,地理或社会经济地位,匿名性,心理安全感,归属感,位置信息

{LBSN_hypergraph_www19} Dingqi, Yang, et al. Revisiting user mobility and social relationships in lbsns: a hypergraph embedding approach. WWW’19

  • Contributions:
    • This paper proposes a hypergraph embedding approach named LBSN2Vec to learn node embeddings from users’ social relationships and users’ check-ins at the same time. LBSN2Vec first uses random-walk with-stay scheme to sample user nodes in social domain and a set of hyperedges(check-ins) from the corresponding user. Then it learns node embeddings by preserving the n-wise node proximity by maximizing the similarity between the nodes of a hypergraph and their best-fit-line under cosine similarity. The paper conducts a rigorous empirical analysis of the impact of user mobility and social network on each other. It proofs that four data domains (social, spatial, temporal, and semantic) all have impact on friendship and location prediction tasks. And it finally applys LBSN2Vec to friendship and location prediction tasks.
  • Dataset(public):
    • The dataset includes check-ins data from foursquare and user social relationships, two snapshots of the corresponding usersocial network before and after the check-in data collection period.

{NBA_CSCW18} Zhang, Jason Shuo, Chenhao Tan, and Qin Lv. “This is why we play: Characterizing Online Fan Communities of the NBA Teams.” CSCW 2018

{stuCheckin_KDD18} Hang, Mengyue, Ian Pytlarz, and Jennifer Neville. “Exploring student check-in behavior for improved point-of-interest prediction.” KDD 2018

  • This paper proposed a novel network-based embedding method called Embedding for Dense Heterogeneous Graphs (EDHG) and evaluate the effectiveness of EDHG using POI prediction and friend suggestion tasks.
  • Dataset:
    • This paper’s dataset are from the education “check-in” data using WiFi access logs collected at Purdue University. This check-in data are more dense and passively recorded, including more prosaic aspects of people’s lives is sparse.
  • Method:
    • A weighted Heterogeneous graph is built upon the dataset,including four types of nodes. Then this paper uses a graph embedding method based on skip-gram model and adapt negative sampling according to the global knowledge of the dataset.They evaluate this model through POI prediction and friend suggestion tasks, finding it outperforms other state-of-the-art methods.

{Hashtag_www17} Y Zhang, Language in Our Time: An Empirical Analysis of Hashtags. WWW’17

  • This paper studies the problem of hashtags sharing from three different dimensions including the temporal-spatial dimension, the semantic dimension, and the social dimension.

  • Contribution:

    1. They perform the first large-scale empirical analysis of hashtags shared on Instagram.
    2. They show that people in all the three datasets tend to share fewer hashtags at certain types of places, such as bars, while more at other types of places, e.g., parks.
    3. They measure a hashtag’s semantic displacement between two consecutive years as the distance between its two vectors trained at those years(skip-gram). Evaluation shows that a non-negligible proportion (more than 10%) of hashtags indeed shift their meanings to a large extent.
    4. They perform a friendship prediction task solely based on hashtags and experiment results show that their approach achieves an effective prediction with AUC (area under the ROC curve) above 0.8 in all the three datasets, and outperforms several baseline models by 20%.

{name_reuse_www17} Mariconti, Enrico, et al. “What’s in a Name?: Understanding Profile Name Reuse on Twitter.” www 2017.

  • This paper deals with a problem about profile names reusing on twitter. By analyzing the characteristics of name reusing accounts and its general behaviors, the authors find it is common that people reuse freed profile names in some social network platforms, both malicious or not.

  • Data Set: 1% random sample of all public

  • tweets posted on Twitter over a period of six months, between October 10, 2015 and April 12, 2016

  • Contribution:

    • 1% of popular Twitter accounts abandoned their profile name between 2015 and 2016 and
      had it taken over by a third party; two case studies in which abandoned profile names are used to spread malicious content or to ridicule the original owner.
    • 196,200 accounts partaking in this practice, which shared 106,935 profile names over a period of six months. Showing that accounts that take over abandoned profile names are more likely than regular Twitter accounts to post malicious content and get suspended by Twitter.
    • Showing that Twitter is not the only social network allowing profile name reuse, but that Tumblr and Pinterest allow this practice too.

{understanding_ubicomp17} Mehrotra, Abhinav, et al. “Understanding the role of places and activities on mobile phone interaction and usage patterns.” UbiComp 2017

  • Contributions:
    • This paper conducts an in-situ study investigating how the fine-grained contextual factors affects users’ interactions with notifications and smartphone usage patterns. External factors such as location type, daily activity and location characteristic and their influences on users’ attentiveness and receptivity to notification are discussed in this paper in detail.
  • Dataset:
    • 26 UK university students, 2 weeks, 36,106 notications, 17,680 instances of application usage, 77,306 location samples, and 487 days of daily activity entries
  • Method:
    • This paper mainly uses some statistic tests and data visualization , such as ANOVA tests and Turkey post-hoc test ,to see if one external factor has significant influence on results.
  • Future Work:
    • They plan to recuit more volunteers from different demographics to test if the results are general.

{what_is_public_cscw17} Fiesler, Casey, et al. “What (or who) is public?: Privacy settings and social media content sharing.” CSCW 2017

  • Contributions:
    • This paper found that the content types or topics are similar between public and non-public posts on Facebook. From both people-focused and content-focused perspectives, it predicts the patterns of privacy settings. The content type is not a significant predictor but some demographics can predict privacy settings.
  • Dataset:
    • 1815 participants from Mechanical Turk, 10890 posts (9000 in public dataset)
  • Method:
    • Characterize Facebook content and create a codebook. Use regression techniques to model the relationship between factors and privacy settings.
  • Future work:
    1. Consider network size in more detail.
    2. Collect a dataset of users who joined after the change in account default for new users and investigate what percent leave the new (friends only) default unchanged for all posts.
    3. Examine if privacy settings change due to content shifts over time.

{Urban_Migrants_www18} Yang, Yang, et al. “To Stay or to Leave: Churn Prediction for Urban Migrants in the Initial Period.” WWW 2018.

  • Contribution:

    • This paper deals with the problem of migrants loss in the big city of China, taking Shanghai as the base to set up the whole experiment. The authors tried to figure out why some new migrants leave from Shanghai after settling down in a few weeks, mainly from four aspects: Ego network properties, Call Behavior, Geographical Patterns , Housing Price Information.
  • It is found that:

    1. some behavior patterns of staying migrants evolve towards locals over time as new migrants integrate into a new city.
    2. New migrants who manage to stay tend to develop diverse connections, move around the city in less expensive housing areas in the first weeks, compared to leaving migrants.
    3. After evaluating these features, the author formulate a churn prediction problem to determine: 1. whether a person is a new migrant or not 2. whether a migrant is going to leave based on her behavior in the first few days
    4. It turns out that these features do work well in both prediction using several kinds of classifiers, of which RF classifier works best because non-linear computation is important in terms of this problem. Surprisingly, when using the same features, the classifier trained from only the first few days is already as good as the classifier trained using full data, which emphasize the feature importance.

{spatio_temporal_early_destination_prediction_UbiComp18} Imai, Ryo, et al. “Early Destination Prediction with Spatio-temporal User Behavior Patterns.” UbiComp 2018

  • Contribution:

    • This paper proposed a new model which combines two conventional models used for early destination prediction.The proposed model fully leverage the user context and trajectories to narraw down the destination candidates. In the experiments using 1.6K users locations log, the proposed model achieves better performance in the trip’s early stage than conventional ones.
  • Dataset:
    1.6K users GPS logs on YAHOO!Japan
    Innovations:

    1. devide the conventional destination methods into two categories, trajectories traking and Next Place Prediction
    2. mathematically factorize prediction task into two basic model, avoiding unnecessary work

{anyone_troll_cscw17} Cheng, Justin, et al. “Anyone can become a troll: Causes of trolling behavior in online discussions.” CSCW 2017.

  • Main idea: Trolling is situational and ordinary people can be a troll. Both negative mood and seeing troll posts by others significantly increases the probability of a user trolling. And trolling can be contagious.
    Data: 16 million posts on CNN.com.
  • Method: online experiment (complete a quiz, then participate in a discussion) + observational study + a predictive model of how trolling spreads (three sets of features: mood, context, or user-specific)
  • Findings:
    1. Trolling is not only caused by particularly antisocial individuals but also ordinary people under the right circumstances.
    2. A user’s propensity to troll rises and falpopulation level mood shifts throughout the day.
    3. Trolling behavior can be mainly explained by the discussion’s context.
    4. Trolling behavior can also spread from person to person in discussions and persist across them to spread further in the community.

{ne-natcom18} Wang, Bo, et al. “Network Enhancement: a general method to denoise weighted biological networks.” arXiv preprint arXiv:1805.03327 (2018).

  • __Contribution:__This paper propose Network Enhancement (NE), a method for improving the signal to noise ratio of undirected, weighted networks. Experimental results show the protential of NE to Denise biological networks.

  • _Advantages:

    1. NE denoises the input by down weighting small eigenvalues more aggressively than large eigenvalues(less sensitive to hyper-parameters);
    2. NE improves human tissue networks for gene-function prediction;
    3. NE improves Hi-C networks for domain identification ;
    4. NE improves fine-grained species identification;.

{Couchsurfing_Aribnb_CSCW18} KLEIN M, ZHAO J, NI J, JOHNSON I, HILL BM, ZHU H. Quality Standards, Service Orientation, and Power in Airbnb and Couchsurfing. CSCW, 2017

The main idea:
Distinguish social-based and money-based network from three aspects. The three aspects are 1)perceived standard, emphasis on person or place and dominant power.

Method:

  1. Grounded theory analysis of interviews.
  2. Quantitative analysis of public data in US.

Findings:
1.1 Cities will have more homes that reach the “Airbnb standards” and thus more Airbnb hosts per capita.
1.2 The rate of hosts per capita in Couchsur�ng will be negative related to a city’s wealth.
2.1 Airbnb users mix their focus more equally on people and place.
2.2 On Couchsur�ng a greater emphasis is placed on people.
3.1 Airbnb is guest-centric.
3.2 Couchsur�ng is host-centric.

Implication:
Promote such theory to other money v.s. non-money market. (such as BlaBlaCar v.s. Carpool)

Manuscript Note: manuscript-couchsurfing_airbnb_CSCW18.pdf

{patterns_online_discussion_cscw18} Zhang, Justine, et al. “Characterizing Online Public Discussions through Patterns of Participant Interactions.” CSCW 2018

  • Contributions : This paper first proposes a framework to characterize public discussions in terms of the interaction patterns. The framework construct a representation of discussion structure and drive features from this representation. Then the framework is applied to study Facebook public discussions. It is also used to forecast the future trajectory of a discussion (predict thread growth or future antisocial actions). Finally, it study the variation in discussions among thousands of Facebook sub-communities and analyze factors behind the variation.

Innovations :

  1. It extends the reply-tree model proposed in prior work to a new model named a hypergraph representation. Beyond representing individual comments and replies, it also represents participants and their relationships.
  2. It extracts 454 features of a discussion from its hypergraph-based representation.
  3. When forecasting the future trajectory of a discussion, it introduces two new tasks: (a) blocking-related task; (b) commenter-growth task.
  4. Without predefining the axes of variation when exploring the different types of discussions that arise in an online public space.

{App_Give_Away_UbiComp18} Tu, Zhen, et al. “Your apps give you away: distinguishing mobile users by their app usage fingerprints.” Ubicomp 2018.

Contribution:
This paper focus recognizing the uniqueness of app usage behavior and the impact of other factors , such as app set, spatiotemporal app usage fingerprints and user attrubutes. Results show that the app usage fingerprints are highly unique thus requiring more protection.
Innovation

  1. Large-scale dataset and social information collecting method(through Sina Weibo)
  2. The selected features, including app set and spatiotemporal features , are representative.
  3. Considering different granularity of the feature makes their work more convincing.
  4. Measurement of social acitivity and mobility pattern are simple and easy to understand, suitable for first-step analysis.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
问题:识别基于大量人口的app使用数据中的独特性(识别不同用户)
动机:用用户的移动网络使用记录识别用户身份的工作很多,比如用移动模型、网页浏览记录、手机传感器数据等
但是一直缺少对于基于大量人口的app使用数据中隐私泄露上限的研究,因为
1. 大量人口的app使用数据缺乏获取渠道,研究人员的数据集一般为少量志愿者提供
2. app使用的时间和地点数据也很重要,但这些数据更难取得
本篇工作的数据集来自中国的一大移动数据运营商,包括上海一个星期的所有数据,解决了上述问题
其中app的名称是根据http请求的域名分辨出来的
且提供方ISP根据用户的新浪微博账号获取了一些用户的人口统计学信息,比如性别,位置,粉丝数和关注数
方法:量化了用户身份的独特性,表示用户隐私泄露的可能性大小
探究各种指标和用户身份独特性的关系
分析:
1. 探究app使用集合与用户独特性的关系
用户独特性和app使用集合有很大关系,88%的用户可以被任意4个app识别
工作日的app使用独特性更高,周末的独特性更低
任意集合的app比使用评率高的集合识别率更高
2. app使用空间和时间特点和用户独特性的关系
通过细粒度的时空特点,80%的用户可以通过任意3条记录被识别
结合app使用和时空特点,用户独特性被极大增强,通过2条记录一半的用户就可以被识别
3.不同用户群体对于用户独特性的影响
1. 性别
男性比女性用户独特性更高,更有可能使用不同的app集合
2.社交活跃度(粉丝数和关注数,发帖数)
社交活跃度更低的用户独特性更高
3. 移动模型(市区/郊区,活动范围大/小)
郊区的用户独特性更高
活动范围更小的用户独特性更高
未来工作:
1. 设计隐私保护模型,以保护此类大型app使用数据集中用户的隐私并确保数据集的可用性
2. 拓展数据集的范围,此数据集仅是一个ISP的数据,不包括通过WiFi使用、不联网、其他ISP的app使用数据,所以并不全面
贡献:
这篇文章的主要贡献在于分析了大量人口的app使用数据的独特性与多种因素的联系
并得出结论,通过app使用集合、时空信息和用户属性信息结合,在app使用数据中用户独特性非常高
因此此类数据极易受到重新识别攻击,急切需要隐私保护模型来保护隐私

{Trajectory_Recovery_www17}Xu, Fengli, et al. “Trajectory recovery from ash: User privacy is not preserved in aggregated mobility data.” www, 2017.

The main idea: This paper recognizes a novel privacy problem in publishing mobility data and proves that even publishing aggregated mobility data could lead to a privacy breach in individuals’ trajectories.
Innovation

  1. They have two key findings:
    1. Each user has a coherent mobility trajectory.
    2. Individual mobility is significantly different across different users, and most of them are unique.
  2. They design different cost matrix for nighttime, daytime and across days
  3. Experimental results on two real datasets show good performance by using their methods.
  4. They evaluate the impact of different factors like spatial resolution, temporal resolution and number of users.
  5. Discuss potential mitigation solutions like generalization and perturbation.

{Motivations_Check-ins_CSCW18} Xu, F., Zhang, G., Chen, Z.et al. Understanding Motivations behind Inaccurate Check-ins. CSCW’18

The main idea: Find the motivations behind inaccurate check-ins.

Innovation

  1. Four types of check-ins: real, nearby, delay, fake.
  2. Propose four types of Hypothesises.

{PackLoc_UbiComp18} Cherian, Jim, Jun Luo, and Shen-Shyang Ho. “ParkLoc: Light-weight Graph-based Vehicular Localization in Parking Garages.” UbiComp’18.

The main idea: A Light-weight Graph-based Vehicular Localization in Parking Garages.

Normal Question in before Paper:

  1. In underground parking lots, WIFI, GPS will reduce the function ablity.
  2. Some device is to0 expensive.

Innovation:

  1. adopts the popular GraphSLAM algorithm from robotics research to get the location in a known graph.
  2. a trained model to create the lots map automaticity.

{Sybil_user_review_ndss18} Zheng, Haizhong, et al. “Smoke screener or straight shooter: Detecting elite sybil attacks in user-review social networks.” NDSS18.

The main idea: Detecting Elite Sybil Attacks in User-Review Social Networks.
Innovation:

  1. Define the elite Sybil attacks (精英恶意账号)
  2. The model to detect those accounts.

{DRN_www18} Zhao, Xiangyu, et al. “Deep reinforcement learning for page-wise recommendations.” www, 2018.

The main idea: engage the Dueling-Double-DQN (a type of DeepLearning) to news recommendations.

Normal Question in before Paper:

  1. 难以处理新闻推荐的动态变化。这种动态变化体现在两个方面,首先新闻具有很强的时效性,其次是用户对于新闻阅读的兴趣是不断变化的。
  2. 当前的推荐算法通常只考虑用户的点击/未点击 或者 用户的评分作为反馈,然而,用户隔多久会再次使用服务也能在一定程度上反映用户对推荐结果的满意度。
  3. 目前的推荐系统倾向于推荐用户重复或相似内容的东西,这也许会降低用户在同一个主题上的兴趣度。因此需要进行exploration/surprise。传统方法 e -greedy strategy 或者 Upper Con dence Bound (UCB) 都会在短期对推荐系统的效果造成一定的影响,需要更有效的exploration策略。

Innovation:

  1. 使用DQN网络来有效建模新闻推荐的动态变化属性,DQN可以将短期回报和长期回报进行有效的模拟。
  2. 将用户活跃度(activeness score)作为一种新的反馈信息,用户活跃度在后面会详细介绍。
  3. 使用Dueling Bandit Gradient Descent方法来进行有效的exploration/surprise。

{surprise_model_CHI18} Niu, Xi, et al. “Surprise me if you can: Serendipity in health information.” CHI, 2018.

The main idea: talk about the concept of a computational model of surprise and the experiment about this theory.

Innovation: a new area: computational surprise model.