×

兹马思-数学第一资源

应用于美国大型炮火数据的自兴奋随机过程的可扩展贝叶斯推理。(英语) Zbl 1461.62018
摘要:霍克斯过程及其扩展有效地模拟了自激现象,包括地震、病毒性流行病、金融交易、神经尖峰训练和通过社会网络传播模因。这些随机过程模型在许多经济部门和科学学科中的有用性被过程的计算负担所削弱:似然估计的复杂性随时间和时空霍克斯过程的观测数量呈二次方增长。我们展示了,小心,可以使用中央和图形处理单元实现并行化这些计算,在单核处理上实现超过100倍的加速。利用一个简单的自适应Metropolis-Hastings方案,我们将我们的高性能计算框架应用于2006年至2019年期间在华盛顿特区生成的大型枪弹数据的贝叶斯分析,从而将过去对同一数据的分析从不足10000个扩展到超过85000个观测值。为了鼓励广泛使用,我们提供了hpHawkes,一个开源的R包,并讨论了在大数据环境中利用计算硬件方面的高级实现和程序设计。
理学硕士:
62-08年 统计问题的计算方法
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Allaire,J.,Francois,R.,Ushey,K.,Vandenbrouck,G.,Geelnard,M.:Intel:RcppParallel:“Rcpp”的并行编程工具。R包版本4.3.19(2016)
[2] Amdahl,G.M.:实现大规模计算能力的单处理器方法的有效性。In:1967年4月18-20日会议记录,春季计算机联合会议,第483-485页(1967年)
[3] 梁,铝;斯洛伐克,戈什;Doyle,J.,使用GPU计算的快速哈密顿蒙特卡罗,J.Comput。图表。Stat.,25536-548(2016年)
[4] 比耶雷加德,B。;Lizotte,AJ,枪支所有权和帮派成员,J.Crim。五十、 《犯罪学》,86,37(1995年)
[5] Carr,J.,Doleac,J.L.:持枪暴力的地理、发生率和漏报:使用shotspotter数据的新证据。In:持枪暴力的发生率和漏报:使用Shotpotter数据的新证据(2016)
[6] 卡尔,JB;Doleac,JL,把孩子留在里面?青少年宵禁和城市枪支暴力。经济。Stat.,100609-618(2018年)
[7] 疾病预防控制中心:国家卫生统计中心疾病预防控制中心。CDC WONDER在线数据库1999-2018年潜在死因,发布于2020年。数据来自1999-2018年多重死因档案,根据57个人口统计管辖区通过人口动态统计合作计划(2020年)提供的数据进行汇编。访问wonder.cdc.gov/ucd-icd10.html
[8] 查韦斯德穆林,V。;McGill,J.,使用Hawkes过程的高频金融数据建模,J.Bank。《金融》,363415-3426(2012年)
[9] Choi,E.,Du,N.,Chen,R.,Song,L.,Sun,J.:通过上下文敏感的Hawkes过程构建疾病网络和时间进程模型。2015年IEEE数据挖掘国际会议,第721-726页。IEEE(2015)
[10] 《点过程理论导论:点过程的基本理论》(2003),柏林:斯普林格,柏林·Zbl 1026.60061号
[11] 戴利,DJ;韦尔琼斯,D.,《点过程理论导论:第二卷:一般理论与结构》(2007),柏林:斯普林格,柏林·Zbl 1159.60003
[12] 艾德布埃特,D。;弗朗索瓦,R.,Rcpp:无缝R和C++集成,J.Stat.Softw.,40,1-18(2011)
[13] Embrechts公司。;衬里,T。;林,L.,《多元霍克斯过程:金融数据的应用》,J.Appl。Probab.,48367-378(2011年)·Zbl 1242.62093
[14] Fang,J.,Varbanescu,A.L.,Sips,H.:cuda和opencl的综合性能比较。2011年并行处理国际会议,第216-225页。IEEE(2011)
[15] 联邦调查局:美国的犯罪(2005年)。访问www2.fbi.gov/ucr/05cius/data/table_05.html
[16] 《时空中的机器学习》。博士。论文,卡内基梅隆大学(2015)
[17] 盖尔曼,A。;罗伯茨,走吧;Gilks,WR,《高效都市跳跃规则》,Bayesian Stat.,5,42(1996)
[18] 从边境安全到烟草时代,两党都吹嘘支出协议的关键胜利。国家公共广播电台。访问(2019年)。www.npr.org/2019/12/16/788506571/border-wall-to-tobacco-age-both-parties-tout-key-wins-in-spending-deal
[19] 哈里奥,H。;萨斯曼E。;Tamminen,J.,《自适应大都市算法》,Bernoulli,7223-242(2001)·Zbl 0989.65004
[20] 哈迪曼,SJ;北伯科特。;布乔德,J-P,《金融市场中的临界反身性:霍克斯过程分析》,欧元。物理。J、 B,86442(2013年)
[21] 哈斯廷斯,WK,使用马尔可夫链的蒙特卡罗抽样方法及其应用,生物计量学,57,97-109(1970)·Zbl 0219.65008
[22] 霍克斯,AG,一些相互激发的点过程的点谱,J.R.Stat.Soc。爵士。《方法论》,33438-443(1971年)·中银0238.60094
[23] 霍克斯,AG,一些自激和相互激发点过程的光谱,生物计量学,58,83-90(1971)·Zbl 0219.60029
[24] Hawkes,A.:一些相互激发的点过程的谱。斯托奇。点流程。261-271(1972年)
[25] Hawkes,A.,地震区域比较的聚类模型,Bull。《国际统计研究所》,45454-461(1973)
[26] 霍克斯,AG,霍克斯过程及其在金融中的应用:综述,定量。《金融》,18193-198(2018年)
[27] Holbrook,A.,Lemey,P.,Baele,G.,Dellicour,S.,Brockmann,D.,Rambaut,A.,Suchard,M.:大规模并行化促进了大规模贝叶斯多维标度。arXiv预印本arXiv:1905.04582(2019年)
[28] 凯利,法学博士;帕克,J。;哈里根,RJ;霍夫,北美;李,SD;瓦尼尔,R。;塞洛,B。;莫索科,M。;Njoloko,B。;Okitolonda Wemakoy,E.,使用霍克斯点过程模型对2018-2019年刚果民主共和国埃博拉病毒病暴发的实时预测,流行病,28100354(2019年)
[29] Kim,H.:禽流感病毒(H5N1)传播的时空点过程模型。博士。论文加州大学伯克利分校(2011)
[30] Laub,P.J.,Taimre,T.,Pollett,P.K.:霍克斯过程。arXiv预印本arXiv:1507.02822(2015)
[31] 李,A。;邱,C。;贾尔斯,MB;多塞特,A。;霍姆斯,CC,关于显卡的效用来执行高级蒙特卡罗方法的大规模并行模拟,J。计算机。图表。Stat.,19769-789(2010年)
[32] Linderman,S.,Adams,R.:在点过程数据中发现潜在的网络结构。In:国际机器学习会议,第1413-1421页(2014)
[33] Linderman,S.W.,Wang,Y.,Blei,D.M.:潜在霍克斯过程的贝叶斯推理。高级神经信息处理。系统。(2017年)
[34] 林德霍姆E。;尼克尔斯,J。;欧伯曼S。;Montrym,J.,Nvidia tesla:统一图形和计算架构,IEEE Micro,28,39-55(2008)
[35] 埃弗勒。;枪支暴力会传染吗?时空测试,J.Quant。《犯罪》,34999-1017(2018年)
[36] 母马,D。;布莱克本,E.,在密苏里州圣路易斯市Polic评估声枪声定位系统的有效性。J、 政策实践,6,26-42(2012)
[37] Mei,H.,Eisner,J.M.:神经霍克斯过程:一种神经自我调节的多变量点过程。In:神经信息处理系统的进展,第6754-6764页(2017年)
[38] 大都会,北。;罗森布鲁斯,俄亥俄州;罗森布鲁斯,明尼苏达州;出纳员,啊;《快速计算机器状态方程计算》,化学杂志。物理学,211087-1092(1953)·Zbl 1431.65006
[39] 大都会警察局:哥伦比亚特区青少年和成人凶杀案-2001-2005(2006年)
[40] 迈耶,S。;霍尔德,L.,传染病传播的幂律模型,安。申请。Stat.,81612-1639(2014年)·Zbl 1304.62135号
[41] Mohler,G.,《芝加哥凶杀和枪支犯罪预测的标记点过程热点图》,Int.J.Forecast.,30491-497(2014)
[42] 国家研究委员会:枪支与暴力:评论。国家科学院出版社(2005)
[43] 国家研究委员会:减少与枪支有关的暴力威胁的研究优先事项。国家科学院出版社(2013)
[44] Ogata,Y.,地震发生的统计模型和点过程的残差分析,J.Am。统计协会,83,9-27(1988)
[45] Park,J.,Schoenberg,F.P.,Bertozzi,A.L.,Brantingham,P.J.:使用协变量的时空点过程调查团伙相关暴力犯罪数据中的聚集和暴力中断(2019年)
[46] Petho,A.,Fallis,D.,Keating,D.:Shotspotter检测系统记录了该地区39000起枪击事件。《华盛顿邮报》(2013年)。访问www.washingtonpost.com/investigations/
[47] 普卢默,M。;贝斯特,N。;考尔斯,K。;Vines,K.,Coda:MCMC的收敛诊断和输出分析,R News,6,7-11(2006)
[48] R核心团队:R:统计计算的语言和环境。奥地利维也纳统计计算基金会(2019年)
[49] Rasmussen,JG,Hawkes过程的贝叶斯推理,Methodol。计算机。申请。Probab.,15623-642(2013年)·Zbl 1368.60055
[50] 拉特克利夫,JH;伦格特,GF,费城枪击案的重复模式,塞科。J、 ,21,58-76(2008年)
[51] 《英特尔线程构建块》(2007),Sebastopol:O'Reilly&Associates Inc,Sebastopol
[52] 莱因哈特,A。;《空间协变量的自激点过程:犯罪动力学建模》,J.R.Stat.Soc。爵士。C、 671305-1329(2018年)
[53] Reinhart,A.,《自激时空点过程及其应用综述》,Stat.Sci.,33299-318(2018)·Zbl 1403.62121号
[54] Rizoiu,M.-A.,Mishra,S.,Kong,Q.,Carman,M.,Xie,L.:Hawkes爵士:将流行病模型和Hawkes过程与有限人口中的模型扩散联系起来。In:2018年万维网会议记录国际万维网会议指导委员会,第419-428页(2018年)
[55] 罗伯茨,走吧;罗森塔尔,JS,自适应马尔可夫链蒙特卡罗算法的耦合与遍历性,应用。Probab.,44,458-475(2007年)·Zbl 1137.62015
[56] 罗伯茨,走吧;Rosenthal,JS,自适应MCMC示例,J.Comput。图表。Stat.,18349-367(2009年)
[57] 鲁宾,R.,《两个机构的故事:疾病预防控制中心避免枪支暴力研究,但国家卫生研究院资助》,美国医学会,3151689-1692(2016)
[58] Schoenberg,FP,促进ETA估计,Bull。地震。Soc。上午,103601-605(2013年)
[59] Showen,R.:实战射击定位系统。《执法监督和评估技术》,第2935卷国际光学和光子学学会,第130-139页(1997年)
[60] 苏查德,M。;Rambaut,A.,统计系统发育学的许多核心算法,生物信息学,251370-1376(2009)
[61] 苏查德,M。;王,Q。;陈,C。;弗林格,J。;克洛娜。;West,M.,《理解统计计算的GPU编程:大规模平行大质量混合物的研究》,J.Comput。图表。Stat.,19419-438(2010年)
[62] 苏查德,妈妈;福尔摩斯,C。;韦斯特,M,有些什么?为什么?怎么?谁?在哪里?用于贝叶斯分析的图形处理单元计算。内景Soc。《贝叶斯分析》,17,12-16(2010)
[63] Truccolo,W.,从点过程观测到集体神经动力学:非线性霍克斯过程glms,低维动力学和粗粒化,J.Physiol。巴黎,110336-347(2016)
[64] Ushey,K.,Falcou,J.:RcppNT2:“NT2”科学计算库的“Rcpp”集成。R包版本0.1.0(2016)
〔65〕 《枪械研究:枪械战士》,纳特。新闻,496412(2013)
[66] Warne,D.J.,Sisson,S.A.,Drovandi,C.:使用向量运算加速贝叶斯统计中昂贵的计算(2019年)。arXiv预印本arXiv:1902.09046
[67] 白色,G。;波特,医学博士,GPU加速MCMC模拟恐怖活动,计算机。统计数据分析,71643-651(2014)·Zbl 06975413
[68] Wickham,H.,ggplot2:优雅的数据分析图形(2016),纽约:斯普林格,纽约·Zbl 1397.62006
〔69〕 沃尔夫,M。;奥利亚罗,P。;托德,MH,开放科学是一个研究加速器,Nat。《化学》,3745-748(2011年)
[70] Yang,S.-H.,Zha,H.:病毒扩散相互刺激过程的混合物。In:国际机器学习会议,第1-9页(2013年)
[71] 周,H。;兰格,K。;Suchard,M.,图形处理单元和高维优化,统计科学,25311-324(2010)·Zbl 1329.62028
[72] 庄,J.,Ogata,Y.,Vere Jones,D.:用随机重建分析地震集群特征。J、 地球物理学。固体地球研究(2004年)。doi:10.1029/2003JB002879
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。