Wei Cai
Assistant Professor at The Chinese University of Hong Kong, Shenzhen
Electrical and Computer Engineering PhD '16, University of British Columbia
+ 2 more
Member for 10 months and 21 days
Dr. Wei Cai is an Assistant Professor of Computer Engineering in the School of Science and Engineering at The Chinese University of Hong Kong, Shenzhen. He currently serves as the Director of the Human-Crypto Society Laboratory and the CUHK(SZ)-White Matrix Joint Metaverse Laboratory. Dr. Cai receiv...
Show more
Achievements
Cited Author
Key Stats
Upvotes received:
1
Publications:
31
(26% Open Access)
Cited by:
1,276
h-index:
27
/
i10-index:
52
Reputation
Human-Computer Interaction
76%
Information Systems
76%
Artificial Intelligence
76%
Show more
How is this calculated?
Publications
2

Metaverse for Social Good

Haihan Duan et al.Oct 17, 2021
+3
S
J
H
In recent years, the metaverse has attracted enormous attention from around the world with the development of related technologies. The expected metaverse should be a realistic society with more direct and physical interactions, while the concepts of race, gender, and even physical disability would be weakened, which would be highly beneficial for society. However, the development of metaverse is still in its infancy, with great potential for improvement. Regarding metaverse's huge potential, industry has already come forward with advance preparation, accompanied by feverish investment, but there are few discussions about metaverse in academia to scientifically guide its development. In this paper, we highlight the representative applications for social good. Then we propose a three-layer metaverse architecture from a macro perspective, containing infrastructure, interaction, and ecosystem. Moreover, we journey toward both a historical and novel metaverse with a detailed timeline and table of specific attributes. Lastly, we illustrate our implemented blockchain-driven metaverse prototype of a university campus and discuss the prototype design and insights.
2
Paper
Citation458
0
Save
0

Decentralized Applications: The Blockchain-Empowered Software System

Wei Cai et al.Jan 1, 2018
+4
H
J
W
Blockchain technology has attracted tremendous attention in both academia and capital market. However, overwhelming speculations on thousands of available cryptocurrencies and numerous initial coin offering scams have also brought notorious debates on this emerging technology. This paper traces the development of blockchain systems to reveal the importance of decentralized applications (dApps) and the future value of blockchain. We survey the state-of-the-art dApps and discuss the direction of blockchain development to fulfill the desirable characteristics of dApps. The readers will gain an overview of dApp research and get familiar with recent developments in the blockchain.
0

A Survey on Security Threats and Defensive Techniques of Machine Learning: A Data Driven View

Qiang Liu et al.Jan 1, 2018
+4
W
W
Q
Machine learning is one of the most prevailing techniques in computer science, and it has been widely applied in image processing, natural language processing, pattern recognition, cybersecurity, and other fields.Regardless of successful applications of machine learning algorithms in many scenarios, e.g., facial recognition, malware detection, automatic driving, and intrusion detection, these algorithms and corresponding training data are vulnerable to a variety of security threats, inducing a significant performance decrease.Hence, it is vital to call for further attention regarding security threats and corresponding defensive techniques of machine learning, which motivates a comprehensive survey in this paper.Until now, researchers from academia and industry have found out many security threats against a variety of learning algorithms, including naive Bayes, logistic regression, decision tree, support vector machine (SVM), principle component analysis, clustering, and prevailing deep neural networks.Thus, we revisit existing security threats and give a systematic survey on them from two aspects, the training phase and the testing/inferring phase.After that, we categorize current defensive techniques of machine learning into four groups: security assessment mechanisms, countermeasures in the training phase, those in the testing or inferring phase, data security, and privacy.Finally, we provide five notable trends in the research on security threats and defensive techniques of machine learning, which are worth doing in-depth studies in future.
0

The Future of Cloud Gaming [Point of View]

Wei Cai et al.Apr 1, 2016
+4
C
R
W
In this article, we have classified cloud gaming platforms into three types based on how games are integrated with platforms. We have also reviewed the history of cloud gaming services, and noted that it is a key moment for cloud gaming services to increase their penetration rates. Last, built upon our extensive research experience in cloud gaming, we share several of our visions into future cloud gaming technologies, business models, and social impacts, in the format of forecasts. While our forecasts may not be an exhausted list, we firmly believe this article will stimulate more discussions among cloud gaming researchers and practitioners, resulting in a sustainable cloud gaming ecosystem.
0
Citation54
0
Save
1

Towards Understanding Player Behavior in Blockchain Games: A Case Study of Aavegotchi

Yu Jiang et al.Sep 5, 2022
+2
S
T
Y
Blockchain games introduce unique gameplay and incentive mechanisms by allowing players to be rewarded with in-game assets or tokens through financial activities. However, most blockchain games are not comparable to traditional games in terms of lifespan and player engagement. In this paper, we try to see the big picture in a small way to explore and determine the impact of gameplay and financial factors on player behavior in blockchain games. Taking Aavegotchi as an example, we collect one year of operation data to build player profiles. We perform an in-depth analysis of player behavior from the macroscopic data and apply an unsupervised clustering method to distinguish the attraction of the gameplay and incentives. Our results reveal that the whole game is held up by a small number of players with high-frequent interaction or vast amounts of funds invested. Financial incentives are indispensable for blockchain games for they provide attraction and optional ways for players to engage with the game. However, financial services are tightly linked to the free market. The game will face an irreversible loss of players when the market experiences depression. For blockchain games, well-designed gameplay should be the fundamental basis for the long-lasting retention of players.
0

A Storage Sustainability Mechanism With Heterogeneous Miners in Blockchain

Yunshu Liu et al.Dec 1, 2022
+3
Z
S
Y
In current blockchain systems, the transaction fee is often not enough to cover the storage cost, jeopardizing blockchain sustainability in the long run. Such a storage sustainability issue is partially due to miners’ heterogeneous storage costs and users’ low-intensity fee competition. Motivated by these two observations, we propose a Fee and Transaction Expiration Time (FTET) mechanism to alleviate this issue. Specifically, we model the blockchain operation as a three-stage game. In Stage I, the system designer proposes the storage sustainability mechanism. In Stage II, each user decides whether to propose transactions and the corresponding transaction fees. In Stage III, each miner decides which transactions to include in the block. Although the analysis of the heterogeneous miner interaction is technically challenging, we fully solve it in closed-form motivated by how miners select transactions in practice. The equilibrium analysis reveals that high-storage-cost miners admit transactions with fees above a time-increasing threshold. Under the optimal FTET mechanism, the blockchain system can achieve the storage sustainability without any social welfare loss, comparing with the maximum achievable social welfare without the storage sustainability constraint. Moreover, the optimal FTET mechanism achieves a higher social welfare than the fee mechanism in current practice by selectively rejecting some transactions suffering high delays. Finally, we implement a blockchain prototype to compare the performance of the optimal FTET mechanism with the mining round time adjustment (MRTA) mechanism. The optimal FTET mechanism achieves higher social welfare (94.5% on average) and better storage sustainability. We find that more pending transactions may lead to lower transaction fees.
0
Paper
Citation11
0
Save
1

User-Generated Content and Editors in Video Games: Survey and Vision

Haihan Duan et al.Aug 21, 2022
+2
Y
Y
H
User-generated content (UGC) is any form of content that has been created by users rather than the developers of online platforms. The UGC has been playing a very important role in video games. For instance, Counter-Strike (CS) and Defense of the Ancients (DOTA) originated from modifications of Half-Life and Warcraft III: Reign of Chaos respectively. As a promising trend, the UGC will be increasingly developed and extended to wider scopes in virtual worlds, such as the metaverse, which is highly promising for further study in both academia and industry. However, there are few existing surveys that systematically discuss the UGC in video games. In this paper, we systematically review the representative UGC in video games and their corresponding UGC editors based on a decision tree-style classification method. Then we enumerate the propagation methods of UGC in video games. Moreover, we propose our vision of the future development of UGC in the metaverse.
1

Facilitating Serverless Match-based Online Games with Novel Blockchain Technologies

Feijie Wu et al.Feb 23, 2023
+2
H
H
F
Applying peer-to-peer (P2P) architecture to online video games has already attracted both academic and industrial interests, since it removes the need for expensive server maintenance. However, there are two major issues preventing the use of a P2P architecture, namely how to provide an effective distributed data storage solution, and how to tackle potential cheating behaviors. Inspired by emerging blockchain techniques, we propose a novel consensus model called Proof-of-Play (PoP) to provide a decentralized data storage system that incorporates an anti-cheating mechanism for P2P games, by rewarding players that interact with the game as intended, along with consideration of security measures to address the Nothing-at-stake Problem and the Long-range Attack. To validate our design, we utilize a game-theory model to show that under certain assumptions, the integrity of the PoP system would not be undermined due to the best interests of any user. Then, as a proof-of-concept, we developed a P2P game ( Infinity Battle ) to demonstrate how a game can be integrated with PoP in practice. Finally, experiments were conducted to study PoP in comparison with Proof-of-Work (PoW) to show its advantages in various aspects.
1
Citation5
0
Save
1

Web3 Metaverse: State-of-the-Art and Vision

Hongzhou Chen et al.Dec 11, 2023
+4
M
H
H
The metaverse, as a rapidly evolving socio-technical phenomenon, exhibits significant potential across diverse domains by leveraging Web3 (a.k.a. Web 3.0) technologies such as blockchain, smart contracts, and non-fungible tokens (NFTs). This survey aims to provide a comprehensive overview of the Web3 metaverse from a human-centered perspective. We (i) systematically review the development of the metaverse over the past 30 years, highlighting the balanced contributions from its core components: Web3, immersive convergence, and crowd intelligence communities, (ii) define the metaverse that integrates the Web3 community as the Web3 metaverse and propose an analysis framework from the community, society, and human layers to describe the features, missions, and relationships for each community and their overlapping sections, (iii) survey the state-of-the-art of the Web3 metaverse from a human-centered perspective, namely, the identity, field, and behavior aspects, and (iv) provide supplementary technical reviews. To the best of our knowledge, this work represents the first systematic, interdisciplinary survey on the Web3 metaverse. Specifically, we commence by discussing the potential for establishing decentralized identities (DID) utilizing mechanisms such as profile picture (PFP) NFTs, domain name NFTs, and soulbound tokens (SBTs). Subsequently, we examine land, utility, and equipment NFTs within the Web3 metaverse, highlighting interoperable and full on-chain solutions for existing centralization challenges. Lastly, we spotlight current research and practices about individual, intra-group, and inter-group behaviors within the Web3 metaverse, such as Creative Commons Zero license (CC0) NFTs, decentralized education, decentralized science (DeSci), and decentralized autonomous organizations (DAO). Furthermore, we share our insights into several promising directions, encompassing three key socio-technical facets of Web3 metaverse development.
1
Citation4
1
Save
Load More