text stringlengths 4 243k |
|---|
Dengan meningkatnya kepedulian terhadap perlindungan lingkungan global dan permintaan energi karena pertumbuhan populasi yang cepat di negara-negara berkembang dan tren penurunan sumber daya pasokan jaringan listrik konvensional, kebutuhan untuk menghasilkan energi alami yang bebas polusi yang tersedia secara bebas seperti energi surya / angin telah menarik minat yang meningkat di setiap penjuru dunia. Dalam upaya untuk memanfaatkan energi ini secara efektif melalui konverter daya, banyak penelitian sedang dilakukan oleh para peneliti / ilmuwan dan insinyur yang berbeda di berbagai tempat di dunia untuk memenuhi permintaan beban yang terus meningkat. penelitian ini menyajikan metodologi untuk mengintegrasikan energi surya (pv) (yang tersedia secara bebas di setiap sudut dunia) dengan sumber jaringan dan menambah daya jaringan yang ada di rumah-rumah pedesaan selama masa pemadaman listrik atau periode pasokan yang terbatas. Untuk mendapatkan konsistensi dalam pasokan, dg juga ditambahkan sebagai sumber cadangan dalam integrasi jaringan yang diusulkan. perangkat lunak menggunakan strategi modulasi directpwm baru dan fitur kontrol lunaknya memperluas fleksibilitas untuk mengontrol parameter konverter (inverter) seperti tegangan, frekuensi, jumlah sampel pulsa pwm yang membentuk gelombang sinus tanpa mengubah konfigurasi perangkat keras apa pun di sirkuit. Simulasi sistem pembangkitan pulsa pwm telah dilakukan pada papan fpga spartan 3e berbasis xilinx dengan menggunakan kode vhdl. Uji coba simulasi program pembangkitan pulsa pwm setelah dilakukan sintesis dan kompilasi telah direkam dan diverifikasi pada sampel prototipe. |
Kami mempelajari secara numerik spektrum dan sifat eigenstate dari matriks googlematrix dari berbagai contoh jaringan berarah seperti jaringan kosakata kamus dan jaringan world wide web universitas. spektrum memiliki struktur tanpa celah di sekitar nilai eigen maksimal untuk parameter redaman google $\alpha$ sama dengan satu. Jaringan kosakata memiliki kerapatan spektral yang relatif homogen, sedangkan jaringan universitas memiliki struktur spektral yang berbeda dari satu universitas ke universitas lainnya, yang mencerminkan sifat spesifik dari jaringan tersebut. kami juga menentukan sifat-sifat spesifik dari eigenstates dari matriks google, termasuk peringkat. kesetiaan peringkat diusulkan sebagai karakterisasi baru untuk kestabilannya. |
spesifikasi histogram global eksak yang dioptimalkan ssim (eghs) terbukti konvergen dalam arti bahwa aproksimasi orde pertama dari kuadrat hasil (yaitu kemiripan strukturalnya dengan input) tidak berkurang pada aniterasi, ketika ukuran langkahnya kecil. setiap iterasi terdiri atas pendakian ssimgradien dan eghs dasar dengan histogram target yang ditentukan. pemilihan ukuran langkah dan parameter lainnya juga dibahas. |
Kami memperkenalkan generalisasi alami dari submodular set cover dan pembelajaran eksak aktif dengan kelas hipotesis berhingga (pembelajaran kueri). kami menyebutnya sebagai masalah baru submodular set cover interaktif. aplikasinya termasuk iklan di jejaring sosial dengan informasi tersembunyi. kami memberikan jaminan aproksimasi untuk algoritma serakah yang baru dan memberikan hasil aproksimasi dengan tingkat kekerasan yang sesuai dengan faktor konstanta. kami juga mendiskusikan hasil negatif untuk pendekatan yang lebih sederhana dan menyajikan hasil eksperimental awal yang menggembirakan. |
coordinated multi-point (comp) dikenal sebagai teknologi kunci untuk sistem komunikasi bergerak generasi berikutnya, karena memungkinkan untuk mengatasi beban interferensi antar sel. terutama pada uplink, ada kemungkinan skema eksploitasi interferensi akan digunakan dalam waktu dekat, karena dapat digunakan dengan terminal lama dan tidak memerlukan perubahan atau hanya sedikit perubahan pada standarisasi. Namun, kelemahan utama adalah besarnya infrastruktur backhaul tambahan yang diperlukan, dan sensitivitas terhadap pengetahuan saluran yang tidak sempurna. makalah ini bersama-sama membahas kedua masalah tersebut dalam kerangka kerja baru yang menggabungkan banyak konsep uplink comp teoretis yang diusulkan, yang kemudian dimasukkan ke dalam perspektif dengan algoritme comp praktis. analisis komprehensif ini memberikan wawasan baru tentang potensi penggunaan uplink comp dalam sistem komunikasi nirkabel generasi berikutnya. |
motivasi utama kami adalah perbandingan dua tradisi berbeda yang digunakan dalam ICC untuk mengkarakterisasi kelas fptime dari fungsi-fungsi komputasi waktu polinomial. di satu sisi, fptime dapat ditangkap oleh intuitionistic light affinelogic (ilal), logika yang diturunkan dari logika linear, yang ditandai dengan stratifikasi invarian struktural. Di sisi lain, fptime dapat ditangkap dengan rekursi aman pada notasi (srn), sebuah aljabar fungsi yang didasarkan pada rekursi predikatif, sebuah batasan dari skema rekursi standar yang digunakan untuk mendefinisikan fungsi-fungsi rekursif primitif. stratifikasi dan rekursi predikatif nampaknya memiliki prinsip-prinsip dasar yang sama, yang studinya menjadi pokok bahasan dalam penelitian ini. |
Sebagian besar negara maju telah memulai penerapan kartu identifikasi elektronik biometrik, terutama paspor. Uni Eropa dan Amerika Serikat berjuang untuk memperkenalkan dan menstandarkan dokumen elektronik ini. Karena sifat pribadi dari elemen biometrik yang digunakan untuk membuat kartu ini, masalah privasi muncul di kedua sisi samudra Atlantik, yang mengarah ke protes dan keprihatinan masyarakat. Kurangnya transparansi dari otoritas publik yang bertanggung jawab atas penerapan sistem identifikasi tersebut, dan buruknya pendekatan teknologi yang dipilih oleh otoritas tersebut, adalah alasan utama untuk popularitas negatif dari metode identifikasi baru. artikel berikut ini menunjukkan sebuah pendekatan yang memberikan semua manfaat kemajuan teknologi modern di bidang biometrik dan kriptografi, tanpa mengorbankan privasi mereka yang akan menjadi penerima manfaat dari sistem baru. |
Dalam makalah ini kami menjelaskan sebuah struktur data baru yang mendukung pelaporan kueri ranger ortogonal pada sekumpulan titik yang bergerak di sepanjang lintasan linear pada grid $u\times u$. asumsi bahwa titik-titik berada pada grid $u\times u$ memungkinkan kami untuk secara signifikan mengurangi waktu kueri dibandingkan dengan model kinetik standar. Struktur data kami menjawab pertanyaan dalam waktu $o(\sqrt{\log u/\log \logu}+k)$, di mana $k$ menunjukkan jumlah titik dalam jawaban. hal di atas lebih baik daripada batas bawah $\omega(\log n)$ yang berlaku dalam model kinetik presisi-tak-terbatas. metode yang digunakan dalam makalah ini dapat juga menjadi kepentingan independen. |
Algoritma penyiaran adalah blok bangunan penting dari sistem terdistribusi. Dalam penelitian ini kami menyelidiki kinerja tipikal dari model push yang klasik dan telah dipelajari dengan baik. asumsikan bahwa pada awalnya satu simpul dalam jaringan yang diberikan memiliki beberapa informasi. dalam setiap putaran, setiap simpul yang memiliki informasi tersebut memilih secara independen sebuah tetangga secara acak dan mengirimkan pesan kepadanya. dalam makalah ini kami mempertimbangkan jaringan acak di mana setiap simpul memiliki derajat d, yang paling sedikit 3, yaitu, Kami menunjukkan bahwa dengan probabilitas 1 - o(1), model push menyiarkan pesan ke semua simpul dalam (1 + o(1)) c_d ln n putaran, di mana c_d = 1/ ln(2(1-1/d)) - 1/(d ln(1 - 1/d)). Secara khusus, kita dapat mengkarakterisasi secara tepat efek dari derajat node terhadap waktu broadcast tipikal dari model push. selain itu, kita mempertimbangkan jaringan pseudo-randomregular, di mana kita mengasumsikan bahwa derajat setiap node sangat besar. di sana kita menunjukkan bahwa waktu broadcast adalah (1 + o (1))c ln n dengan probabilitas 1 - o (1), di mana c = 1 / ln 2 + 1, merupakan batas dari c_d ketika d bertambah. |
Baru-baru ini, ar{\i}kan memperkenalkan metode polarisasi kanal yang dapat digunakan untuk mengkonstruksi kode-kode pencapaian kapasitas yang efisien, yang disebut kode kutub, untuk semua kanal diskrit biner tanpa memori. Dalam tesis ini, kami menunjukkan bahwa algoritma decoding kode kutub, yang disebut decoding pembatalan berurutan, dapat dianggap sebagai decoding propagasi kepercayaan, yang telah digunakan untuk decoding kode-kode pemeriksaan paritas densitas rendah, pada sebuah graf pohon. Berdasarkan hasil pengamatan, kami menunjukkan metode konstruksi yang efisien untuk kode polar dengan menggunakan evolusi densitas, yang telah digunakan untuk mengevaluasi probabilitas kesalahan dari belief propagation decoding pada graf pohon. Kami lebih lanjut menunjukkan bahwa fenomena polarisasi kanal dan kode polar dapat digeneralisasi ke kanal non-biner diskrit tanpa memori. kinerja asimtotik dari kode polar non-biner, yang menggunakan matriks non-biner yang disebut matriks reed-solomon, lebih baik daripada kinerja asimtotik dari kode polar biner yang dikenal secara eksplisit. kami juga menemukan bahwa matriks reed-solomon dianggap sebagai generalisasi alami dari polarisasi kanal biner asli yang diperkenalkan oleh Arya. |
kami memberikan bukti baru untuk amplifikasi kekerasan dari prediksi yang dapat dicuplik secara efisien dan teka-teki yang dapat diverifikasi dengan lemah yang menggeneralisasi ke pengaturan baru. lebih konkretnya, pada bagian pertama dari makalah ini, kami memberikan bukti baru dari yao'sxor-lemma yang juga berlaku untuk teorema terkait dalam pengaturan kriptografi. Bukti kami terlihat lebih sederhana daripada bukti-bukti sebelumnya, namun dapat langsung digeneralisasi ke pernyataan-pernyataan yang serupa seperti lemma ekstraksi yang digunakan untuk mendapatkan pembangkit acak semu dari fungsi-fungsi satu arah (hastad, impagliazzo, levin, luby, siam j. on comp. 1999). Pada bagian kedua dari makalah ini, kami memberikan sebuah bukti baru tentang hardnessamplification untuk puzzle yang dapat diverifikasi dengan lemah, yang lebih umum daripada bukti-bukti sebelumnya, yaitu memberikan batasan yang tepat bahkan untuk sebuah fungsi monoton sembarang yang diaplikasikan pada sirkuit pengecekan dari puzzle yang mendasarinya. kedua bukti ini dapat diaplikasikan pada berbagai macam protokol kriptografi interaktif karena memenuhi sebuah properti yang kami sebut "non-rewinding". Secara khusus, kami menunjukkan bahwa protokol kriptografi yang lemah yang keamanannya diberikan oleh ketidakpastian bit tunggal dapat diperkuat dengan protokol teori informasi alamiah. sebagai contoh, kami menunjukkan bagaimana teorema-teorema ini menyelesaikan pertanyaan terbuka utama dari [halevi dan rabin, tcc2008] tentang komitmen bit. |
Kami memperkenalkan dan mempelajari volume $d$ berhingga - generalisasi dimensi tinggi dari ruang metrik berhingga. Setelah mengembangkan mesin kombinatorial yang sesuai, kami mendefinisikan volume $\ell_1$ dan menunjukkan bahwa volume tersebut mengandung volume euclidean dan volume hipertree. Kami menunjukkan bahwa mereka dapat mendekati setiap $d$-volume dengan distorsi perkalian $o(n^d)$. Di sisi lain, berlawanan dengan teorema Bourgain untuk $d=1$, terdapat $2$-volume yang pada $n$ vertikalnya tidak dapat didekati oleh setiap $ell_1$-volume dengan distorsi yang lebih kecil daripada $\tilde{\omega}(n^{1/5})$. Kami selanjutnya membahas masalah pengurangan dimensi $\ell_1$ dalam konteks volume $\ell_1$, dan menunjukkan bahwa fenomena ini memang terjadi, meskipun tidak pada tingkat yang sama mencoloknya dengan yang terjadi pada metrik dan volume euclidean. Secara khusus, kami menunjukkan bahwa setiap metrik $\ell_1$ pada titik $n$ dapat didekati dengan $(1+\epsilon)$ yang didekati dengan jumlah $o(n/\epsilon^2)$ metrik yang terpotong, lebih baik daripada batasan terbaik yang diketahui sebelumnya yaitu $o(n\log n)$ karena schechtman. Untuk menangani reduksi dimensi, kami memperluas teknik dan ide yang diperkenalkan oleh Karger dan Bencz{\'u}r, dan Spielman dkk., dalam konteks sparsifikasi graf, dan mengembangkan metode umum dengan berbagai macam aplikasi. |
Makalah ini membahas tentang pengkodean terdistribusi untuk jaringan nirkabel multi-source single-sink datacollection. kerangka kerja terpadu untuk pengkodean jaringan dan pengkodean saluran, yang disebut "generalized adaptive network coded cooperation" (gancc), diusulkan. bahan utama dari gancc meliputi: pencocokan grafik kode dengan grafik jaringan dinamis secara cepat, dan mengintegrasikan pengkodean saluran dengan pengkodean jaringan melalui kode parity-check dengan densitas rendah yang beredar. Beberapa metode konstruksi kode dan beberapa keluarga kode grafik jarang diusulkan, dan analisis teoritis informasi dilakukan. ditunjukkan bahwa gancc mudah dioperasikan, adaptif secara real time, terdistribusi, dan mampu memberikan keuntungan pengkodean yang luar biasa bahkan dengan jumlah pengguna yang bekerja sama yang sangat terbatas. |
kami memperkenalkan masalah kepuasan-kendala stokastik 2-bulat, dan menunjukkan bahwa versi aproksimasinya lengkap untuk (versi janji) kelas kompleksitas am. hal ini memberikan sebuah 'karakterisasi pcp' dari am yang analog dengan teorema pcp untuk np. Karakterisasi yang sama telah diberikan untuk level yang lebih tinggi dari hirarki polinomial, dan untuk pspace; akan tetapi, kami menyarankan bahwa hasil untuk am mungkin memiliki arti penting untuk usaha-usaha untuk mengacak kelas ini. untuk menguji ide ini, kami mengajukan beberapa 'hipotesis optimasi acak' yang berhubungan dengan csps stokastik kami yang (berdasarkan hasil kami) akan membuat hasil yang tidak acak untuk am. Sayangnya, hipotesis-hipotesis tersebut terlihat terlalu kuat, dan kami menyajikan bukti-bukti yang menentangnya. Dalam prosesnya kami menunjukkan bahwa, jika beberapa bahasa dalam np bersifat hard-on-average terhadap sirkuit-sirkuit dengan ukuran 2^{omega (n)}, maka ada masalah optimasi hard-on-average dengan bentuk yang sangat elegan. Semua pembuktian kami menggunakan bentuk yang kuat dari pcps yang dikenal sebagai bukti kedekatan yang dapat diperiksa secara probabilistik, dan menunjukkan keserbagunaannya. kami juga menggunakan hasil yang sudah dikenal pada keacakan-efisien suara dan kekerasan-amplifikasi. secara khusus, kami membuat penggunaan penting dari generator impagliazzo-wigderson; analisis kami bergantung pada teorema tipe chernoff baru-baru ini untuk expander walk. |
Pada makalah ini, kami menyajikan sebuah protokol untuk menghitung vektor eigen utama dari kumpulan matriks data milik beberapa pihak yang semi-jujur dengan batasan privasi. Protokol yang kami usulkan didasarkan pada komputasi multi pihak yang aman dengan arbiter semi-jujur yang menangani data yang dienkripsi oleh pihak-pihak lain dengan menggunakan kriptosistem homomorfis aditif. Kami menambahkan protokol dengan pengacakan dan pengaburan untuk menyulitkan pihak manapun dalam memperkirakan sifat-sifat data milik pihak lain dari langkah-langkah perantara. Pendekatan-pendekatan sebelumnya terhadap masalah ini didasarkan pada dekomposisi qr yang mahal dari matriks korelasi, kami menyajikan sebuah algoritma yang efisien dengan menggunakan metode iterasi daya. kami menganalisis protokol untuk kebenaran, keamanan, dan efisiensi. |
Kepatuhan terhadap peraturan semakin banyak dibahas dalam praktik rekayasa persyaratan sebagai perhatian utama. makalah ini menunjukkan kesenjangan dalam dasar-dasar teoritis kepatuhan terhadap peraturan, dan menyajikan teori yang menyatakan (i) apa yang dimaksud dengan persyaratan yang patuh, (ii) masalah kepatuhan, yaitu masalah yang harus diselesaikan oleh insinyur untuk memverifikasi apakah persyaratan tersebut patuh, dan (iii) hipotesis yang dapat diuji (prediksi) tentang bagaimana kepatuhan terhadap persyaratan diverifikasi, masalah yang harus diselesaikan oleh insinyur untuk memverifikasi apakah persyaratan telah sesuai, dan (iii) hipotesis yang dapat diuji (prediksi) tentang bagaimana kepatuhan persyaratan diverifikasi. teori ini dibuktikan dengan menyajikan kerangka kerja rekayasa persyaratan yang menerapkan prinsip-prinsipnya, dan dicontohkan pada studi kasus dunia nyata. |
Sebagai bidang yang baru muncul, proteomik berbasis ms masih membutuhkan perangkat lunak untuk menyimpan dan mengakses data eksperimental secara efisien. dalam penelitian ini, kami fokus pada pengelolaan data lc-ms, yang biasanya tersedia dalam format portabel berbasis xml standar. struktur yang saat ini digunakan untuk mengelola data ini bisa sangat tidak efisien, terutama ketika berurusan dengan data profil dengan throughput tinggi. set data lc-ms biasanya diakses melalui kueri 2-drange. mengoptimalkan jenis operasi ini dapat secara dramatis mengurangi kerumitan analisis data. kami mengusulkan struktur data baru untuk dataset lc-ms, yang disebut mzrtree, yang mewujudkan indeks yang dapat diskalakan berdasarkan struktur data r-treedata. mzrtree dapat secara efisien dibuat dari format data berbasis xml dan cocok untuk menangani dataset yang sangat besar. kami secara eksperimental menunjukkan bahwa, pada semua rentang kueri, mzrtree mengungguli struktur-struktur lain yang dikenal yang digunakan untuk data lc-ms, bahkan pada kueri-kueri yang dioptimalkan untuk struktur-struktur ini. selain itu, mzrtree juga lebih efisien dalam penggunaan ruang. sebagai hasilnya, mzrtree mengurangi biaya komputasi analisis data untuk set data profil yang sangat besar. |
Kami mempertimbangkan sebuah jaringan ad-hoc bergerak (manet) yang dibentuk oleh n agen yang bergerak dengan kecepatan v sesuai dengan model titik jalan acak manhattan pada sebuah wilayah persegi dengan panjang sisi l. Distribusi probabilitas spasial stasioner (agen) yang dihasilkan jauh lebih seragam: kepadatan rata-rata di "zona pusat" lebih tinggi secara asimtotik dibandingkan di "pinggiran kota". Agen-agen bertukar data jika mereka berada pada jarak paling jauh r satu sama lain. kami mempelajari waktu banjir dari manet ini: jumlah langkah waktu yang diperlukan untuk menyiarkan pesan dari satu agen sumber ke semua agen dalam jaringan pada fase stasioner. Kami membuktikan batas atas asimtotik pertama pada waktu flooding. batas ini berlaku dengan probabilitas tinggi, merupakan fungsi menurun dari r dan v, dan sangat ketat untuk rentang yang luas dan relevan dari parameter-parameter jaringan (yaitu l, r dan v). Konsekuensi dari hasil penelitian kami adalah bahwa banjir di daerah pinggiran kota yang jarang dan sangat terputus dapat terjadi secepat banjir di daerah pusat kota yang padat dan terkoneksi. yang cukup mengejutkan, sifat ini berlaku bahkan ketika r secara eksponensial di bawah ambang batas konektivitas manet dan kecepatan v sangat rendah. |
Dalam teori permainan kooperatif, permainan dalam bentuk fungsi partisi adalah fungsi bernilai real pada himpunan yang disebut koalisi tertanam, yaitu pasangan $(s, \pi) $ di mana $s$ adalah subset (koalisi) dari himpunan $n$ pemain, dan $\pi$ adalah partisi dari $n$ yang mengandung $s$. Terlepas dari kenyataan bahwa banyak penelitian yang telah dikhususkan pada permainan semacam itu, secara mengejutkan tidak ada yang secara jelas mendefinisikan struktur (mis,Tujuan dari makalah ini adalah untuk mengisi kesenjangan ini, dengan demikian untuk mempelajari struktur koalisi tertanam (disebut di sini embedded subset), dan sifat-sifat permainan dalam bentuk fungsi partisi. |
ini adalah catatan kuliah untuk tutorial dimacs "batas-batas algoritma aproksimasi: pcps dan permainan unik" yang diadakan di dimacs center, core building, rutgers university pada tanggal 20-21 juli 2009. tutorial ini disponsori bersama oleh dimacs special focus on hardness of approximation, dimacs special focus on algorithmic foundations of the internet, dan center for computationalintractability dengan dukungan dari national security agency dan nationalscience foundation. para pembicara dalam tutorial ini adalah matthew andrews, sanjeev arora, mosescharikar, prahladh harsha, subhash khot, dana moshkovitz, dan lisa zhang. para penulisnya adalah ashkan aazami, dev desai, igor gorodezky, geetha jagannathan, alexander s. kulikov, darakhshan j. mir, alantha newman, aleksandar nikolov, david pritchard, dan gwen spencer. |
kami menyelidiki kekuatan keacakan dalam konteks masalah desain mekanisme optimal bayesian yang mendasar - penjual tunggal bertujuan untuk memaksimalkan pendapatan yang diharapkan dengan mengalokasikan berbagai jenis sumber daya kepada agen "unit-permintaan" dengan preferensi yang diambil dari distribusi yang diketahui. ketika preferensi agen berdimensi tunggal, karya penting Myerson [Myerson '81] menunjukkan bahwa keacakan tidak memberikan manfaat - mekanisme optimal selalu bersifat deterministik. dalam kasus multi-dimensi, di mana preferensi setiap agen diberikan dengan nilai yang berbeda untuk setiap layanan yang tersedia, Briest dkk. [Briest, Chawla, Kleinberg, dan Weinberg '10] baru-baru ini menunjukkan kesenjangan antara pendapatan yang diharapkan dengan mekanisme deterministik yang optimal.(Briest, Chawla, Kleinberg, dan Weinberg '10) baru-baru ini menunjukkan bahwa kesenjangan antara pendapatan yang diharapkan yang diperoleh dengan mekanisme acak optimal dan mekanisme deterministik optimal dapat menjadi tidak terbatas bahkan ketika satu agen hanya ditawarkan 4 layanan. Namun, kesenjangan yang besar ini diperoleh melalui situasi yang tidak wajar di mana nilai-nilai agen untuk layanan yang berbeda berkorelasi dengan cara yang spesifik. Kami menunjukkan bahwa ketika nilai-nilai agen tidak memiliki korelasi atau jenis korelasi positif tertentu, manfaat dari keacakan hanya merupakan faktor konstan yang kecil (masing-masing 4 dan 8). Model kami tentang nilai-nilai yang berkorelasi positif (yang kami sebut sebagai nilai aditif) merupakan model alamiah untuk agen-agen yang memiliki permintaan unit dan barang-barang yang merupakan substitusi. |
Secara kasar, teori informasi berhubungan dengan data yang ditransmisikan melalui saluran seperti internet. teori informasi modern secara umum dianggap didirikan pada tahun 1948 oleh Shannon dalam makalahnya yang berjudul "a mathematical theory ofcommunication." Perumusan teori informasi oleh Shannon merupakan kesuksesan yang langsung dirasakan oleh para ahli komunikasi. Shannon mendefinisikan secara matematis jumlah informasi yang ditransmisikan melalui suatu saluran. jumlah informasi tidak berarti jumlah simbol data. hal ini bergantung pada kemungkinan terjadinya simbol data tersebut. Sementara itu, psikofisika adalah studi tentang hubungan kuantitatif antara peristiwa psikologis dan peristiwa fisik atau, lebih khusus lagi, antara sensasi dan rangsangan yang menghasilkannya. Tampaknya teori informasi Shannon tidak memiliki hubungan dengan psikofisika yang dikembangkan oleh ilmuwan dan filsuf Jerman, Fechner. Di sini saya menunjukkan bahwa untuk keheranan kami, adalah mungkin untuk menggabungkan dua bidang. dan oleh karena itu kita menjadi mampu mengukur secara matematis persepsi dari rangsangan fisik yang dapat diterapkan pada hukum weber-fechner. saya akan mendefinisikan konsep entropi baru. dan sebagai konsekuensinya, bidang baru akan memulai kehidupan. |
g-protein coupled receptors (gpcrs) merupakan kelas yang luas dari reseptor permukaan sel pada eukariota dan mereka memiliki tujuh domain a-helical transmembran. gpcrs biasanya diklasifikasikan ke dalam beberapa famili yang berbeda secara fungsional yang memainkan peran kunci dalam pensinyalan seluler dan regulasi proses fisiologis dasar. Kita dapat mengembangkan model statistik berdasarkan fitur-fitur umum ini yang dapat digunakan untuk mengklasifikasikan protein, untuk memprediksi anggota baru, dan untuk mempelajari hubungan urutan-fungsi dari kelompok fungsi protein ini. dalam penelitian ini, model klasifikasi berbasis svm telah dikembangkan untuk identifikasi sekuens gpcr manusia. Sekuens subfamili level 1 dari kelas a rhodopsin dianggap sebagai studi kasus. Dalam penelitian ini, sebuah upaya telah dilakukan untuk mengklasifikasikan gpcr berdasarkan spesies. penelitian ini mengklasifikasikan sekuens gpcr manusia dengan spesies lain yang tersedia di gpcrdb. Klasifikasi didasarkan pada informasi spesifik yang berasal dari loop n-terminal dan ekstraseluler dari sekuens, beberapa sifat fisikokimia dan komposisi asam amino dari sekuens gpcr yang sesuai. metode kami mengklasifikasikan subfamili level 1 dari gpcr dengan akurasi 94%. |
Kompresi gambar memainkan peran yang sangat penting dalam pemrosesan gambar terutama ketika kita akan mengirim gambar di internet. ancaman terhadap informasi di internet meningkat dan tidak terkecuali gambar. umumnya gambar dikirim di internet sebagai gambar terkompresi untuk menggunakan bandwidth jaringan secara optimal. tetapi ketika kita berada di jaringan, di tingkat menengah gambar dapat diubah secara sengaja atau tidak sengaja. untuk memastikan bahwa gambar yang benar dikirim di ujung lain, kami menanamkan tanda air pada gambar.Gambar yang diberi tanda air kemudian dikompresi dan dikirim di jaringan. ketika gambar didekompresi di ujung yang lain, kita dapat mengekstrak tanda air dan memastikan bahwa gambar tersebut sama dengan yang dikirim oleh ujung yang lain. meskipun penandaan air pada gambar meningkatkan ukuran gambar yang tidak dikompresi, tetapi hal tersebut harus dilakukan untuk mencapai tingkat ketahanan yang tinggi, yaitu bagaimana sebuah gambar dapat bertahan dari serangan terhadap gambar tersebut. makalah ini merupakan upaya untuk membuat transmisi gambar aman dari serangan perantara dengan menerapkan transformasi kompresi yang umum digunakan. |
Dalam makalah ini, sebuah algoritma diusulkan untuk restorasi citra. Algoritma tersebut berbeda dari pendekatan tradisional di bidang ini, dengan memanfaatkan prior yang dipelajari dari citra yang serupa. citra asli dan versi degradasinya oleh operator degradasi yang diketahui digunakan untuk merancang kuantisasi. vektor kode dirancang dengan menggunakan citra yang kabur. untuk setiap vektor tersebut, informasi frekuensi tinggi yang diperoleh dari citra asli juga tersedia. Selama restorasi, informasi frekuensi tinggi dari citra terdegradasi diestimasi dari informasi frekuensi rendahnya berdasarkan derau buatan. Untuk masalah restorasi, sejumlah teknik dirancang sesuai dengan berbagai versi fungsi pengaburan. Dengan adanya derau dan citra kabur, salah satu teknik dipilih berdasarkan ukuran kemiripan, sehingga dapat mengidentifikasi pengaburan tersebut. Untuk membuat proses restorasi menjadi lebih efisien secara komputasi, pendekatan kuantisasi tetangga terdekat digunakan. |
Untuk aplikasi dengan throughput tinggi, dekoder iteratif seperti turbo diimplementasikan dengan arsitektur paralel. Namun, agar efisien, arsitektur paralel perlu menghindari akses tabrakan, yaitu akses baca/tulis secara bersamaan tidak boleh menyasar blok memori yang sama. Pertimbangan ini berlaku pada dua kelas utama kode seperti turbo, yaitu low density parity check (ldpc) dan kode turbo. Dalam makalah ini kami mengusulkan sebuah metodologi yang menemukan pemetaan bebas tabrakan dari variabel-variabel dalam bank memori dan yang mengoptimalkan arsitektur interleaving yang dihasilkan. akhirnya, kami menunjukkan melalui sebuah contoh pedagogis tentang ketertarikan pendekatan kami dibandingkan dengan teknik-teknik mutakhir. |
Pemerintahan elektronik melibatkan pengembangan masyarakat informasi, yang mengacu pada ekonomi dan masyarakat di mana akses, akuisisi, menghafal, mengambil, mentransmisikan, menyebarkan, dan menggunakan pengetahuan memiliki peran penting. Masyarakat informasi melibatkan perubahan dalam domain administrasi (e-government), bisnis (perdagangan elektronik dan e-bisnis), pendidikan (pendidikan jarak jauh), budaya (pusat multimedia dan perpustakaan virtuallibrary), media massa (tv, panel iklan video), dan dalam bidang ketenagakerjaan (kerja jarak jauh dan perjalanan virtual). e-government mengacu pada interaksi antara pemerintah, parlemen, dan lembaga publik lainnya dengan warga negara melalui sarana elektronik. |
Logika reversibel telah mendapat perhatian besar dalam beberapa tahun terakhir karena kemampuannya untuk mengurangi disipasi daya yang merupakan persyaratan utama dalam desain digital berdaya rendah. Ini memiliki aplikasi yang luas dalam komputasi tingkat lanjut, desain cmos berdaya rendah, pemrosesan informasi optik, komputasi DNA, bioinformasi, komputasi kuantum, dan teknologi nano. Makalah ini menyajikan penjumlah bcd reversibel yang dioptimalkan dengan menggunakan gerbang reversibel yang baru. Hasil perbandingan disajikan yang menunjukkan bahwa desain yang diusulkan lebih dioptimalkan dalam hal jumlah gerbang, jumlah keluaran sampah, dan biaya kuantum dibandingkan dengan desain yang sudah ada. |
Pada saat ini, kualitas merupakan instrumen strategis dari manajemen global entitas, tetapi juga merupakan elemen penentu semangat kompetitif mereka. Pentingnya kualitas banyak ditemukan dalam kesibukan dewan menteri uni eropa, dengan menguraikan dokumen-dokumen dengan dampak yang besar terhadap kualitas produk/jasa secara khusus, dan organisasi secara umum. kita hidup di era, ketika evolusi kehidupan sosial semakin mengedepankan kualitas, sebagai hasil dari berbagai proses, di tingkat berbagai domain ekonomi dan sosial. |
Manajemen perencanaan proyek, pemantauan, penjadwalan, estimasi, dan manajemen risiko merupakan isu-isu penting yang dihadapi oleh seorang manajer proyek selama siklus hidup pengembangan perangkat lunak. Dalam rup, manajemen proyek dianggap sebagai inti dari disiplin ilmu yang aktivitasnya dilakukan di semua fase selama pengembangan produk perangkat lunak. Di sisi lain, pemantauan layanan dianggap sebagai praktik terbaik dari soa yang mengarah pada ketersediaan, audit, debugging, dan penelusuran. Dalam makalah ini, penulis mendefinisikan strategi untuk menggabungkan pemantauan layanan dari SOA ke dalam rup untuk meningkatkan artefak kegiatan manajemen proyek. Selain itu, penulis mendefinisikan aturan untuk mengimplementasikan fitur-fitur pemantauan layanan, yang membantu manajer proyek untuk melakukan kegiatan dengan cara yang jelas. kerangka kerja yang diusulkan diimplementasikan pada aplikasi rb (resume bank) dan memperoleh hasil yang lebih baik pada pekerjaan pm (manajemen proyek). |
ketika informasi keuangan sulit untuk diproduksi, diinterpretasikan, dibandingkan dan dianalisis, kita berada dalam situasi untuk menghadapi konsekuensi yang tidak nyaman dengan dampak negatif, seperti: investor dapat melepaskan investasinya (dengan konsekuensi negatif pada pasar ekuitas yang beresiko), bank tidak dapat memberikan pinjaman, auditor tidak dapat menganggap laporan keuangan sebagai sesuatu yang kredibel, dan lain-lain.Fakta-fakta ini memungkinkan pengenalan tujuan utama makalah ini, yaitu Extensible Business Reporting Language (XBRL) yang merupakan standar terbuka, independen, dan internasional untuk perlakuan, peluang, ketepatan, efisiensi, dan biaya kecil dari informasi keuangan dan ekonomi. XBRL akan dianalisis pada bagian kedua dari makalah ini, sejarah bahasa komunikasi elektronik ini akan dijelaskan, sebagaimana juga akan dijelaskan organisasi yang mempromosikannya, teknologi dasar (web dan arsitektur xml yang akan menjadi tahap berikutnya dari pemrograman internet), dan peran yang dimilikinya dalam rantai pelaporan antara konsorsium XBRL dan organisasi akuntansi internasional IASB-CI. Taksonomi ini melayani dengan jelas setiap informasi akuntansi dan ekstra akuntansi yang dibuat oleh perusahaan. informasi ini yang diperlakukan saat ini dengan menggunakan berbagai format atau struktur (seringkali tidak kompatibel antara mereka dan pemiliknya) akan lebih baik distandarisasi dengan xbrl. |
Selama beberapa tahun terakhir, pembelajaran elektronik telah digunakan terutama oleh lembaga-lembaga korporat dalam bentuk instruksi berbantuan komputer dan pelatihan berbasis komputer. ruang lingkup penggunaan tersebut tidak hanya terbatas pada kursus pengantar untuk pemula dan orang yang sudah bekerja, tetapi juga untuk memberikan pengetahuan di sektor pendidikan tinggi. Karena meningkatnya permintaan pasar dan situasi hukum dan ketertiban yang berlaku saat ini di daerah ini (di mana universitas tetap ditutup untuk jangka waktu yang tidak pasti dalam banyak kesempatan), Universitas Gomal D.I. Khan, Pakistan berencana untuk memperkenalkan e-learning di tingkat sarjana dan pascasarjana di bidang komputer dan ilmu manajemen demi kelancaran dan tanpa gangguan dalam memberikan pendidikan yang berkualitas kepada siswa lokal dan siswa yang tinggal di daerah yang jauh. Hasil yang jelas dari elearning akan menjadi dua kali lipat. pertama akan memenuhi permintaan pasar bersama dengan kelancaran penyampaian pendidikan berkualitas dan kedua akan memecahkan masalah kekurangan tenaga ahli yang diangkat oleh situasi hukum dan ketertiban saat ini. makalah ini menyelidiki isu-isu utama yang terlibat dalam merancang dan mengimplementasikan bahan ajar elektronik yang efektif untuk siswa dengan latar belakang yang beragam yang berasal dari daerah terpencil ini. beberapa strategi yang efektif untuk pengiriman kursus secara elektronik untuk siswa lokal dan jarak jauh juga disajikan bersama dengan beberapa contoh implementasi. |
Sistem komunikasi nirkabel mimo (multi input multi output) merupakan solusi inovatif untuk meningkatkan efisiensi bandwidth dengan mengeksploitasi kekayaan multijalur dari lingkungan propagasi. Tingkat kekayaan multijalur dari saluran akan menentukan peningkatan kapasitas yang dapat dicapai dengan penerapan mimo. Oleh karena itu, sangat penting untuk memiliki pengetahuan yang akurat mengenai lingkungan propagasi/saluran radio sebelum mimo diimplementasikan. Perilaku saluran radio dapat diperkirakan dengan pengukuran saluran atau channel sounding.cdm (code division multiplexing) merupakan salah satu teknik channel sounding yang memungkinkan pengukuran yang akurat dengan biaya yang cukup mahal. cdm berbasiskan channel sounder, membutuhkan kode dengan sifat autokorelasi dan korelasi silang yang sangat baik yang pada umumnya sulit dicapai secara bersamaan. Analisis teoritis dan hasil simulasi komputer menunjukkan bahwa, dengan sifat korelasi yang sangat baik, urutan kode loosely synchronous (ls) dapat bekerja secara efisien. akhirnya, sebuah generator kode ls yang efisien sebagai sumber data untuk pemancar diimplementasikan dalam xilinx fpga yang dapat diintegrasikan ke dalam cdm berbasis 2x2 mimo complete channel sounder. |
komputasi multi-pihak yang aman (secure multi-party computation, smc) memungkinkan beberapa pihak untuk menghitung beberapa fungsi dari input mereka tanpa mengungkapkan input yang sebenarnya kepada satu sama lain. komputasi jumlah yang aman adalah contoh yang mudah dipahami dan merupakan komponen dari berbagai solusi smc. komputasi jumlah yang aman memungkinkan beberapa pihak untuk menghitung jumlah input individual mereka tanpa mengungkapkan input satu sama lain. pada makalah ini, kami mengusulkan versi modifikasi protokol jumlah yang aman ck dengan keamanan yang lebih baik ketika sekelompok pihak yang melakukan komputasi berkomplot untuk mengetahui data beberapa pihak. |
Dalam optimasi multiobjektif, informasi trade-off antara fungsi-fungsi objektif yang berbeda mungkin merupakan informasi yang paling penting dalam proses solusi untuk mencapai solusi yang paling disukai. Dalam makalah ini kami telah membahas konsep dasar dan prinsip-prinsip masalah optimasi multiobjektif dan mengembangkan prosedur solusi untuk menyelesaikan masalah optimasi ini di mana koefisien biaya adalah fungsi kontinu dengan menggunakan metode berbobot untuk mendapatkan solusi yang tidak kalah penting. |
Deteksi outlier dalam aliran data telah menjadi sangat penting saat ini karena meningkatnya kasus penipuan dalam berbagai aplikasi aliran data. teknik untuk deteksi outlier telah dibagi menjadi berbasis statistik, berbasis jarak, berbasis densitas atau berbasis deviasi. hingga saat ini, sebagian besar pekerjaan di bidang deteksi penipuan adalah berbasis jarak tetapi tidak kompeten dari sudut pandang komputasi. dalam makalah ini kami memperkenalkan pendekatan baru berbasis clustering, yang membagi aliran data menjadi beberapa bagian dan mengelompokkan setiap bagian dengan menggunakan median ke dalam sejumlah cluster yang bervariasi. Alih-alih menyimpan potongan aliran data yang telah selesai dalam memori, kami menggantinya dengan median tertimbang yang ditemukan setelah menambang potongan aliran data dan meneruskan informasi tersebut bersama dengan potongan data yang baru tiba ke tahap berikutnya. Median tertimbang yang ditemukan di setiap fase diuji untuk outlier dan setelah sejumlah fase tertentu, dinyatakan sebagai outlier nyata atau inlier. teknik kami secara teoritis lebih baik daripada k-means karena tidak menetapkan jumlah cluster ke k melainkan memberikan pengaturan dan memberikan solusi yang lebih stabil dan lebih baik yang berjalan di ruang poli-logaritmik. |
Karena sifat stokastik dari matriks kebutuhan trafik, sangat sulit untuk mendapatkan distribusi trafik yang optimal untuk meminimalkan delay meskipun dengan protokol routing adaptif pada jaringan dengan koneksi tetap dimana kapasitas sudah ditentukan untuk setiap link. Oleh karena itu, diperlukan suatu metode yang dapat memberikan solusi yang optimal dengan cepat dan efisien.Makalah ini menyajikan sebuah konsep baru untuk memberikan distribusi trafik optimal yang adaptif untuk kondisi dinamis dari matriks trafik dengan menggunakan metode kecerdasan berbasis alam. Dengan beban yang ditentukan dan kapasitas link yang tetap, rata-rata delay untuk paket dapat diminimalisir dengan berbagai variasi pemrograman evolusioner dan particle swarm optimization. Kemampuan aproksimasi universal, fitur utama dari feed forward neural network telah diterapkan untuk memprediksi distribusi aliran pada setiap link untuk meminimalkan delay rata-rata untuk beban total yang tersedia saat ini pada jaringan. untuk setiap variasi beban total, distribusi aliran yang baru dapat dihasilkan oleh neural network dengan segera, yang dapat menghasilkan delay yang minimum pada jaringan. dengan masuknya informasi ini, kinerja protokol routing akan meningkat pesat. |
Algoritma genetika pengurutan tak terdominasi (non-dominated sorting genetic algorithm/NSGA) telah memantapkan dirinya sebagai algoritma acuan untuk optimasi multiobjektif. Penentuan solusi pareto-optimal adalah kunci keberhasilannya. Namun, algoritma dasar memiliki tingkat kompleksitas yang tinggi, sehingga kurang berguna untuk aplikasi praktis. Di antara berbagai varian nsga, beberapa upaya telah dilakukan untuk mengurangi kompleksitasnya. Meskipun berhasil mengurangi kompleksitas run-time, masih ada ruang untuk perbaikan lebih lanjut, terutama mengingat populasi yang terlibat seringkali berukuran besar. Kami mengusulkan avariant yang mengurangi kompleksitas run-time dengan menggunakan prinsip sederhana space-time trade-off. Algoritma yang ditingkatkan diterapkan pada masalah klasifikasi jenis leukemia berdasarkan data microarray. Hasil pengujian komparatif disajikan yang menunjukkan bahwa algoritma yang ditingkatkan berkinerja baik pada populasi yang besar. |
Pemisahan wilayah teks dari tekstur latar belakang dan grafik merupakan langkah penting dalam sistem pengenalan karakter optik untuk gambar yang mengandung teks dan grafik. Dalam makalah ini, kami telah menyajikan teknik pemisahan teks/grafis baru dan metode untuk koreksi kemiringan wilayah teks yang diekstraksi dari gambar kartu nama yang diambil dengan kamera ponsel. Pada awalnya, latar belakang dihilangkan pada tingkat kasar berdasarkan varians intensitas. Hal ini membuat komponen latar depan berbeda satu sama lain. Kemudian komponen non-teks dihilangkan dengan menggunakan berbagai fitur karakteristik teks dan grafik. akhirnya, daerah teks dikoreksi kemiringannya untuk diproses lebih lanjut. bereksperimen dengan gambar kartu nama dengan berbagai resolusi, kami menemukan kinerja optimal 98,25% (recall) dengan 0.75 mp, yang membutuhkan waktu pemrosesan 0,17 detik dan memori puncak 1,1 mb pada komputer yang cukup kuat (prosesor dualcore 1,73 ghz, ram 1 gb, cache l2 1 mb). teknik yang dikembangkan ini efisien secara komputasi dan mengkonsumsi memori yang rendah sehingga dapat diterapkan pada perangkat seluler. |
India merupakan negara dengan banyak bahasa dimana aksara romawi sering digunakan bersamaan dengan aksara indi yang berbeda dalam sebuah dokumen teks. untuk mengembangkan sistem pengenalan karakter optik (ocr) yang spesifik untuk tulisan tangan, maka perlu dilakukan identifikasi aksara teks tulisan tangan dengan benar. pada makalah ini, kami menyajikan sebuah sistem yang secara otomatis memisahkan aksara kata-kata tulisan tangan dari sebuah dokumen yang ditulis dalam bahasa bangla atau devanagri yang bercampur dengan aksara romawi.Dalam teknik pemisahan aksara ini, pertama-tama kami mengekstrak baris teks dan kata-kata dari halaman dokumen menggunakan teknik analisis komponen tetangga independen aksara. kemudian kami telah merancang pengklasifikasi berbasis multi layer perceptron (mlp) untuk pemisahan aksara, yang dilatih dengan 8 fitur holistik tingkat kata yang berbeda. dua set data berukuran sama, satu dengan aksara bangla dan romawi dan yang lainnya dengan aksara devanagri dan romawi, disiapkan untuk evaluasi sistem. pada masing-masing sampel teks independen, akurasi identifikasi aksara tingkat kata sebesar 99,29% dan 98,43% tercapai. |
Dalam pembelajaran kueri, tujuannya adalah untuk mengidentifikasi objek yang tidak diketahui sambil meminimalkan jumlah pertanyaan "ya" atau "tidak" (kueri) yang diajukan tentang objek tersebut. algoritma yang dipelajari dengan baik untuk pembelajaran kueri dikenal sebagai pencarian biner tergeneralisasi (generalized binary search/GBS). Kami menunjukkan bahwa gbs adalah algoritma yang serakah untuk mengoptimalkan jumlah kueri yang dibutuhkan untuk mengidentifikasi objek yang tidak diketahui. Kami juga menggeneralisasi gbs dalam dua cara. Pertama, kami mempertimbangkan kasus di mana biaya kueri tumbuh secara eksponensial dengan jumlah kueri dan tujuannya adalah meminimalkan biaya eksponensial yang diharapkan. Kemudian, kami mempertimbangkan kasus di mana objek-objek dipartisi ke dalam kelompok-kelompok, dan tujuannya adalah untuk mengidentifikasi hanya kelompok di mana objek tersebut berada. kami menurunkan algoritma untuk mengatasi masalah ini dalam kerangka kerja teori informasi yang umum dan umum. secara khusus, kami menyajikan formula yang tepat untuk fungsi obyektif pada setiap kasus yang melibatkan entropi shannon atau renyi, dan mengembangkan algoritma yang serakah untuk meminimalkannya. algoritma kami didemonstrasikan pada dua aplikasi pembelajaran kueri, pembelajaran aktif dan tanggap darurat. |
kondisi markov kausal (causal markov condition/CMC) adalah sebuah postulat yang menghubungkan pengamatan dengan kausalitas. ini menggambarkan independensi bersyarat di antara pengamatan-pengamatan yang disyaratkan oleh sebuah hipotesis kausal dalam bentuk grafik asiklik berarah. dalam pengaturan konvensional, pengamatan-pengamatan merupakan variabel acak dan independensinya adalah statistik, yaitu, kandungan informasi dari pengamatan diukur dalam hal entropi shannon. kami merumuskan cmc yang digeneralisasi untuk semua jenis pengamatan di mana independensi didefinisikan melalui ukuran informasi submodular yang berubah-ubah. baru-baru ini, hal ini telah dibahas untuk pengamatan dalam hal string biner di mana informasi dipahami dalam arti kompleksitas kolmogorov. pendekatan kami memungkinkan kami untuk menemukan alternatif yang dapat dihitung untuk kompleksitas kolmogorov, mis, Kami menunjukkan bahwa cmc kami dapat dibenarkan jika kita membatasi perhatian pada kelas mekanisme kausal yang disesuaikan dengan ukuran informasi masing-masing. Pembenaran kami serupa dengan menurunkan cmc statistik dari model fungsional kausalitas, di mana setiap variabel adalah fungsi deterministik dari penyebab yang diamati dan istilah gangguan yang tidak teramati. Eksperimen kami pada data riil menunjukkan kinerja inferensi kausal berbasis kompresi. |
Kami memberikan sebuah bukti alternatif untuk daerah kapasitas dari saluran siaran multiple-input multiple-output (mimo) gaussian yang terdegradasi. bukti kami tidak menggunakan teknik peningkatan saluran yang berlawanan dengan bukti asli dari weingertan {\it et.al.} dan bukti alternatif liu {\it et.al}. bukti kami dimulai dengan deskripsi huruf tunggal dari daerah kapasitas saluran siaran yang terdegradasi, dan secara langsung mengevaluasinya untuk saluran siaran gaussian mimo yang terdegradasi dengan menggunakan dua perangkat teknikal utama. Yang pertama adalah identitas de bruijn yang digeneralisasi karena palomar \emph{et.al.} yang menyediakan hubungan antara entropi diferensial dan matriks informasi fisher. alat kedua yang kami gunakan adalah pertidaksamaan karena dembo yang menurunkan batas bawah dari entropi diferensial dalam hal matriks informasi fisher. |
Diberikan sebuah ruang metrik $(x, d_x)$, jarak earth mover antara dua distribusi di atas $x$ didefinisikan sebagai biaya minimum pencocokan bipartit antara dua distribusi tersebut. dimensi penggandaan dari sebuah metrik $(x, d_x)$ adalah nilai terkecil $\alpha$ sehingga setiap bola di dalam $x$ dapat dicakup oleh $2^\alpha$ bola dengan setengah jari-jarinya. kami mempelajari algoritma yang efisien untuk memperkirakan jarak earth mover di atas metrik dengan dimensi penggandaan yang terbatas. Diberikan sebuah metrik $(x, d_x)$, dengan $|x| = n$, kita dapat menggunakan $\tilde o(n^2)$ waktu prapemrosesan untuk membuat sebuah struktur data dengan ukuran $\tilde o(n^{1 + \e})$, sedemikian rupa sehingga emds yang ditanyakan selanjutnya dapat didekati dalam $\tilde o(n)$ waktu. kami juga menunjukkan bentuk skema sketsa yang lebih lemah, yang kami sebut sebagai "skema pengkodean". Diberikan $(x, d_x)$, dengan menggunakan $\tilde o(n^2)$ waktu prapemrosesan, setiap distribusi berikutnya $\mu$ atas $x$ bisa dikodekan menjadi $f(\mu)$ dalam waktu $\tildeo(n^{1 + \e})$. Mengingat $f(\mu)$ dan $f(\nu)$, emd antara $\mu$ dan$\nu$ dapat didekomposisi menjadi $o(\alpha_x/\e)$ dalam waktu $\tilde o(n^\e)$. |
Sebuah pendekatan baru untuk pengenalan karakter bangla tulisan tangan, bersama dengan karakter dasar alfabet bangla, disajikan di sini. Dibandingkan dengan bahasa inggris seperti aksara romawi, salah satu batu sandungan utama dalam pengenalan karakter optik (ocr) aksara bangla tulisan tangan adalah banyaknya kelas karakter berbentuk kompleks dari alfabet bangla. Selain 50 kelas karakter dasar, ada hampir 160 kelas karakter majemuk yang berbentuk kompleks dalam alfabet bangla. Berurusan dengan berbagai macam karakter tulisan tangan dengan set fitur yang dirancang dengan tepat merupakan masalah yang menantang. Ketidakpastian dan ketidaktepatan melekat pada naskah tulisan tangan. Selain itu, berbagai macam karakter berbentuk kompleks yang begitu banyak, beberapa di antaranya memiliki kemiripan yang lebih dekat, membuat masalah otorisasi karakter bangla tulisan tangan menjadi lebih sulit. Mengingat kerumitan masalahnya, pendekatan saat ini berusaha untuk mengidentifikasi kelas karakter majemuk dari yang paling sering muncul hingga yang paling jarang muncul, yaitu, Hal ini untuk mengembangkan kerangka kerja untuk secara bertahap meningkatkan jumlah kelas yang dipelajari dari karakter majemuk dari yang lebih sering muncul ke yang lebih jarang muncul bersama dengan karakter dasar. Pada percobaan, teknik ini diamati menghasilkan tingkat pengenalan rata-rata 79,25 setelah tiga kali lipat validasi silang data dengan ruang lingkup perbaikan dan perluasan di masa depan. |
Ekstraksi term merupakan salah satu lapisan dalam proses pengembangan ontologi yang bertugas untuk mengekstrak semua term yang terdapat pada dokumen masukan secara otomatis. Tujuan dari proses ini adalah untuk menghasilkan daftar term yang relevan dengan domain dokumen masukan. Dalam literatur terdapat banyak pendekatan, teknik dan algoritma yang digunakan untuk ekstraksi term. Dalam makalah ini kami mengusulkan pendekatan baru dengan menggunakan teknik particle swarm optimization untuk meningkatkan akurasi hasil ekstraksi term. Kami memilih lima fitur untuk merepresentasikan nilai term. Pendekatan ini telah diterapkan pada domain dokumen agama. Kami membandingkan presisi metode ekstraksi term kami dengan tfidf, keanehan, ekstraksi glosarium, dan ekstraksi term. Hasil eksperimen menunjukkan bahwa pendekatan yang kami usulkan mencapai presisi yang lebih baik daripada keempat algoritma tersebut. |
Dalam makalah ini, aliran penguatan kanal minimum dengan ketidakpastian dalam vektor permintaan dikaji. Pendekatan ini didasarkan pada transformasi ketidakpastian dalam vektor permintaan menjadi ketidakpastian dalam vektor penguatan. Sistem OFDM diketahui dapat mengatasi gangguan pada kanal nirkabel dengan membagi bandwidth sistem yang diberikan ke dalam sub-pembawa paralel, di mana simbol-simbol data dapat ditransmisikan secara bersamaan. Hal ini memungkinkan kemungkinan untuk meningkatkan kinerja sistem dengan menggunakan mekanisme adaptif, yaitu distribusi daya dan penugasan sub-pembawa yang dinamis. kinerja untuk memaksimalkan throughput minimum telah dianalisis dengan kode matlab. |
Saat ini, instansi pemerintah dan swasta menggunakan citra penginderaan jauh untuk berbagai macam aplikasi, mulai dari aplikasi militer hingga pengembangan pertanian. Citra tersebut dapat berupa citra pankromatik, multispektral, hiperspektral, atau bahkan ultrastrektral dengan ukuran byte. Klasifikasi citra penginderaan jauh merupakan salah satu aplikasi penginderaan jauh yang paling penting dalam dunia penginderaan jauh. Beberapa algoritma klasifikasi citra telah terbukti memiliki ketepatan yang baik dalam mengklasifikasikan data penginderaan jauh. Namun, akhir-akhir ini, karena meningkatnya dimensi spasial dan temporal dari data penginderaan jauh, algoritma klasifikasi tradisional telah menunjukkan kelemahan yang memerlukan penelitian lebih lanjut di bidang klasifikasi citra penginderaan jauh. Jadi, pengklasifikasi yang efisien diperlukan untuk mengklasifikasikan citra penginderaan jauh untuk mengekstraksi informasi. Kami bereksperimen dengan klasifikasi yang diawasi dan tidak diawasi. Di sini kami membandingkan metode klasifikasi yang berbeda dan kinerjanya. |
Deteksi intrusi jaringan (network intrusion detection, NID) adalah proses identifikasi aktivitas jaringan yang dapat mengarah pada kompromi dari sebuah kebijakan keamanan. Pada makalah ini, kita akan melihat empat pendekatan deteksi intrusi, yang meliputi ann atau jaringan syaraf tiruan, som, logika fuzzy, dan svm. ann merupakan salah satu sistem tertua yang telah digunakan untuk sistem deteksi intrusi (IDS), yang menyajikan metode pembelajaran terawasi. Namun, dalam penelitian ini, kami juga menemukan som atau self organizing map, yang merupakan sistem berbasis ann, tetapi menerapkan metode unsupervised. Pendekatan lain adalah logika fuzzy (berbasis ids), yang juga menerapkan metode pembelajaran unsupervised. Terakhir, kami akan melihat sistem svm atau mesin vektor pendukung untuk ids. Tujuan dari makalah ini adalah untuk membuat gambar untuk pendekatan hibrida dengan menggunakan metode supervised dan unsupervised ini. |
Segmentasi teks adalah bagian yang melekat pada sistem ocr terlepas dari domain penerapannya. sistem ocr berisi modul segmentasi dimana baris teks, kata dan akhirnya karakter harus disegmentasi dengan benar agar berhasil dikenali. penelitian ini mengimplementasikan teknik berbasis houghtransform untuk segmentasi baris dan kata dari citra digital.Teknik yang diusulkan diterapkan tidak hanya pada dataset citra dokumen tetapi juga pada dataset untuk sistem pembaca kartu nama dan sistem pengenalan plat nomor. untuk standarisasi kinerja sistem, teknik ini juga diterapkan pada dataset domain publik yang dipublikasikan di situs web oleh cmater, jadavpur university. Citra dokumen terdiri dari multi-script yang dicetak dan baris teks yang ditulis tangan dengan variasi script dan spasi baris pada citra dokumen tunggal. Teknik ini memiliki kinerja yang cukup memuaskan ketika diaplikasikan pada citra kartu nama yang diambil dari kamera ponsel dengan resolusi rendah. Kegunaan teknik ini diverifikasi dengan mengaplikasikannya pada sebuah proyek komersial untuk melokalisasi plat nomor kendaraan dari citra kamera pengintai melalui proses segmentasi itu sendiri. Keakuratan dari teknik ini untuk segmentasi kata, seperti yang diverifikasi secara eksperimental, adalah 85,7% untuk citra dokumen, 94,6% untuk citra kartu nama, dan 88% untuk citra kamera pengintai. |
Perkembangan multimedia dan internet yang sangat pesat memungkinkan penyebaran data media digital secara luas. Informasi digital menjadi lebih mudah diedit, dimodifikasi, dan digandakan. Selain itu, dokumen digital juga mudah disalin dan didistribusikan, sehingga akan dihadapkan pada banyak ancaman. Hal ini menjadi masalah besar dalam hal keamanan dan privasi. Masalah lain dengan dokumen dan video digital adalah modifikasi yang tidak terdeteksi dapat dilakukan dengan peralatan yang sangat sederhana dan tersedia secara luas, yang membuat materi digital untuk tujuan pembuktian dipertanyakan. Dengan banjirnya informasi dan perkembangan format digital, menjadi perlu untuk menemukan perlindungan yang tepat karena desain, keakuratan, dan sensitivitas informasi, oleh karena itu multimediateknologi dan popularitas komunikasi internet memiliki minat yang besar untuk menggunakan tanda air digital untuk tujuan proteksi penyalinan dan otentikasi konten. Watermarking digital adalah teknik yang digunakan untuk menanamkan sepotong data digital yang diketahui dalam sepotong data digital lainnya. data digital dapat mewakili tanda tangan digital atau tanda air digital yang tertanam di media host. tanda tangan atau tanda air disembunyikan sedemikian rupa sehingga secara perseptual dan statistik tidak dapat dideteksi. maka tanda tangan atau tanda air ini dapat diekstraksi dari media host dan digunakan untuk mengidentifikasi pemilik media. |
Algoritma-algoritma dalam pustaka aljabar linear numerik berurutan yang ada saat ini (misalnya lapack) tidak dapat diparalelkan dengan baik pada arsitektur multicore. sebuah keluarga algoritma baru, yaitu algoritma tile, baru-baru ini telah diperkenalkan. penelitian sebelumnya telah menunjukkan bahwa sangat memungkinkan untuk menulis algoritma tile yang efisien dan dapat diskalakan untuk melakukan faktorisasi cholesky, faktorisasi (semu), dan faktorisasi qr. Dalam abstrak yang diperluas ini, kami membahas masalah komputasi invers dari matriks definit positif simetris. Kami mengamati bahwa, dengan menggunakan penjadwal tugas yang dinamis, relatif tidak sulit untuk menerjemahkan kode lapack yang sudah ada untuk mendapatkan algoritma tile yang siap untuk dieksekusi. Namun kami menunjukkan bahwa teknik-teknik kompiler yang tidak sepele (penggantian nama larik, pembalikan loop, dan pipelining) perlu diterapkan untuk meningkatkan paralelisme aplikasi kami. Kami menyajikan hasil-hasil eksperimen awal. |
Kami menyajikan sebuah pendekatan untuk analisis fluks dalam model aljabar proses sistem biologi. Kami memandang fluks sebagai aliran sumber daya dalam simulasi stokastik. Kami menggunakan korespondensi yang sudah mapan antara struktur kejadian, model konkurensi yang dikenal luas, dan transisi keadaan model proses, yang dilihat sebagai jaring petri. Kami menunjukkan bahwa dengan cara ini kami dapat mengekstrak ketergantungan sumber daya kausal dalam simulasi antara transisi keadaan individu sebagai urutan parsial kejadian. Kami mengusulkan transformasi pada orde parsial yang menyediakan sarana untuk analisis lebih lanjut, dan memperkenalkan sebuah perangkat lunak yang mengimplementasikan ide-ide ini. Dengan menggunakan contoh model yang telah dipublikasikan tentang protein pengikat rho gtp, kami berargumen bahwa pendekatan ini dapat memberikan pengganti teknik analisis fluks pada model persamaan diferensial biasa dalam pengaturan stokastik aljabar proses. |
Jalur pensinyalan adalah abstraksi yang membantu para ilmuwan kehidupan menyusun koordinasi aktivitas seluler. pembicaraan silang antara jalur membentuk perilaku kompleks yang ditunjukkan oleh jalur pensinyalan dan sering kali sangat penting dalam menghasilkan hubungan sinyal-respons yang benar. model formal jalur pensinyalan dan pembicaraan silang secara khusus dapat membantu pemahaman dan mendorong eksperimen. kami mendefinisikan pendekatan pemodelan berdasarkan konsep bahwa jalur adalah komposisi paralel (sinkronisasi) dari contoh modul generik (dengan label internal dan eksternal). Jalur kemudian disusun dengan (sinkronisasi) komposisi paralel dan penggantian nama; berbagai jenis pembicaraan silang dihasilkan dari kombinasi sinkronisasi dan penggantian nama yang berbeda. Kami mendefinisikan sejumlah modul generik dalam prisma dan lima jenis pembicaraan silang: aliran sinyal, ketersediaan substrat, fungsi reseptor, ekspresi gen, dan komunikasi intraseluler. kami menunjukkan bahwa sifat logika stokastik kontinu dapat mendeteksi dan membedakan jenis-jenis pembicaraan silang. pendekatan ini diilustrasikan dengan contoh-contoh kecil dan analisis pembicaraan silang antara jalur tgf-b / bmp, wnt, dan mapk. |
Memang benar bahwa dalam sistem biokimia, seperti dalam banyak sistem lainnya, konstruksi model dibuat lebih mudah dalam formalisme yang memungkinkan masalah untuk ditangani secara komposisi. dalam makalah ini kami mempertimbangkan sejauh mana struktur komposisi yang melekat pada model aljabar proses sistem biokimia dapat dieksploitasi selama solusi model. pada dasarnya ini berarti menggunakan struktur komposisi untuk memandu solusi terurai dan analisis. Sayangnya, perilaku dinamis dari sistem biokimia menunjukkan saling ketergantungan yang kuat antara komponen-komponen model yang membuat solusi terurai menjadi tugas yang sulit. Namun demikian, kami percaya bahwa jika dekomposisi semacam itu berdasarkan aljabar proses dapat ditetapkan, hal itu akan menunjukkan manfaat yang besar bagi pemodelan biologi sistem. dalam makalah ini kami menyajikan penyelidikan awal kami berdasarkan studi kasus jalur feromon pada ragi, pemodelan dalam aljabar proses stokastik biologi. |
Hingga saat ini, tidak mungkin untuk mendapatkan solusi analitis untuk proses asosiasi molekul yang kompleks (misalnya pengenalan molekul dalam pensinyalan atau katalisis). sebagai gantinya, simulasi dinamika brown (bd) biasanya digunakan untuk mengestimasi laju asosiasi difusi, misalnya untuk kemudian digunakan dalam simulasi mikroskopis. Sementara itu, portofolio metode diffusional association (da) telah dikembangkan dengan mengeksploitasi bd. Namun, metode da tidak secara jelas membedakan antara pemodelan, simulasi, dan pengaturan eksperimen. Hal ini menghambat untuk mengklasifikasikan dan membandingkan metode-metode yang ada sehubungan dengan, misalnya asumsi model, perkiraan simulasi, atau strategi optimasi khusus untuk mengarahkan perhitungan lintasan. Untuk mengatasi kekurangan ini, kami mengusulkan fada (flexible architecture fordiffusional association) - sebuah arsitektur yang memungkinkan definisi eksperimen yang fleksibel yang terdiri dari deskripsi formal model dalam ruang angkasa, simulator yang berbeda, serta metode validasi dan analisis. Berdasarkan metode NAM (Northrup-Allison-McCammon), yang menjadi dasar dari banyak metode DDA yang ada, kami mengilustrasikan struktur dan fungsi dari fada. Diskusi tentang eksperimen validasi di masa depan menjelaskan bagaimana fada dapat dieksploitasi untuk mengestimasi laju reaksi dan bagaimana teknik-teknik validasi dapat diaplikasikan untuk memvalidasi fitur-fitur tambahan pada model. |
Interaksi molekuler terhubung dengan cara yang menarik sehingga menghasilkan perilaku sistem biologis yang kompleks. Pemodelan teoritis menyediakan kerangka kerja yang berguna untuk memahami dinamika dan fungsi jaringan tersebut. Kompleksitas jaringan biologis membutuhkan alat konseptual yang dapat mengatur ledakan kombinatorial dari himpunan interaksi yang mungkin terjadi. Alat konseptual yang cocok untuk menyerang kompleksitas adalah komposisi, yang telah digunakan dengan sukses di bidang aljabar proses untuk memodelkan sistem komputer. Kami mengandalkan bahasa pemrograman Blenx, yang berasal dari kalkulus proses pengikat beta, untuk menspesifikasikan dan mensimulasikan deskripsi tingkat tinggi dari sirkuit biologis. kerangka kerja stokastik Blenx dari Gillespie membutuhkan dekomposisi fungsi-fungsi fenomenologis ke dalam reaksi-reaksi elementer dasar. Penguraian secara sistematis mekanisme reaksi yang kompleks ke dalam kerangka blenx ditunjukkan dalam penelitian ini. Estimasi/diturunkan dari parameter yang hilang dan tantangan yang muncul dari pembuatan model komposisi dalam aljabar proses stokastik akan didiskusikan. Contoh biologis pada jam sirkadian disajikan sebagai studi kasus komposisi blenx. |
Kalkulus bioambient adalah aljabar proses yang cocok untuk merepresentasikan kompartementalisasi, lokalisasi molekuler, dan pergerakan antar kompartemen. Dalam makalah ini kami memperkaya kalkulus ini dengan sistem tipe statis yang mengklasifikasikan setiap ambien dengan tipe grup yang menentukan jenis kompartemen tempat ambien tersebut dapat tinggal. Sistem tipe ini memastikan bahwa, dalam proses yang diketik dengan baik, ambien tidak dapat disarangkan dengan cara yang melanggar hirarki tipe.Dengan memanfaatkan informasi yang diberikan oleh tipe kelompok, kami juga memperluas semantik operasional bioambient dengan aturan yang menandakan kesalahan yang mungkin berasal dari gerakan ambient yang tidak diinginkan (yaitu penggabungan jaringan yang tidak kompatibel). Dengan demikian, sinyal kesalahan dapat membantu pemodel untuk mendeteksi dan menemukan situasi yang tidak diinginkan yang mungkin timbul dalam sistem biologis, dan memberikan petunjuk praktis tentang bagaimana menghindari perilaku yang tidak diinginkan. |
Kami secara formal mengkarakterisasi satu set sifat berbasis kausalitas dari jaringan metabolik. Set sifat ini bertujuan untuk membuat beberapa gagasan yang tepat tentang produksi metabolit, yang akrab dalam terminologi ahli biologi. Dari sudut pandang teoritis, reaksi biokimia secara abstrak direpresentasikan sebagai implikasi sebab akibat dan metabolit yang dihasilkan sebagai konsekuensi sebab akibat yang mewakili reaksi yang sesuai. Fakta bahwa suatu reaktan diproduksi direpresentasikan dengan menggunakan rantai reaksi yang membuatnya ada. Representasi semacam itu abstrak dari parameter kuantitatif, stoikiometri dan termodinamika dan merupakan dasar untuk karakterisasi sifat-sifat kami. Selain itu, kami mengusulkan metode yang efektif untuk memverifikasi sifat-sifat kami berdasarkan model abstrak dinamika sistem. Ini terdiri dari semantik abstrak baru untuk sistem yang dilihat sebagai jaringan konkuren dan diekspresikan dengan menggunakan kalkulus bentuk dasar kimiawi. Kami mengilustrasikan aplikasi kerangka kerja ini ke sebagian dari jalur metabolik yang nyata. |
Sebuah kata pseudo-primitif sehubungan dengan involusi antimorfik \theta adalah sebuah kata yang tidak dapat ditulis sebagai sebuah catenation dari kemunculan sebuah kata yang sangat pendek t dan \theta(t). sifat-sifat dari kata pseudo-primitif akan diselidiki di dalam makalah ini. Sifat-sifat ini menghubungkan kata-kata pseudo-primitif dengan gagasan-gagasan penting dalam kombinatorika pada kata-kata seperti kata-kata primitif, (pseudo) - palindrom, dan (pseudo) - komutativitas. aplikasinya meliputi solusi yang lebih baik untuk persamaan lyndon-sch\"utzenberger yang diperluas u_1 u_2 ...u_l = v_1 ... v_n w_1 ... w_m, di mana u_1, ..., u_l \in {u, \theta(u)}, v_1, ..., v_n \in {v, \theta(v)}, dan w_1, ...., w_m \in {w, \theata(w)} untuk beberapa kata u, v, w, bilangan bulat l, n, m \ge 2, dan sebuah involusi antimorfik \theta. Kami membuktikan bahwa untuk l \ge 4, n, m \ge 3, persamaan ini mengimplikasikan bahwa u, v, w dapat diekspresikan dalam sebuah kata umum t dan citranya \theta(t). selain itu, beberapa kasus dari persamaan ini dimana l = 3 akan diperiksa. |
kami mempertimbangkan manajer perebutan greedy untuk memori transaksional untuk m x n jendela eksekusi transaksi dengan m thread dan n transaksi per thread. dengan mengasumsikan bahwa setiap transaksi bertentangan dengan paling banyak c transaksi lain di dalam jendela, manajer perebutan greedy trivial dapat menjadwalkan mereka dengan waktu inn. Dalam makalah ini, kami menunjukkan bahwa ada jadwal yang jauh lebih baik. kami mempresentasikan dan menganalisa dua algoritma manajemen perebutan serakah yang diacak secara acak. algoritma pertama offline-greedy menghasilkan jadwal dengan panjang o(c + nlog(mn)) dengan probabilitas yang tinggi, dan memberikan rasio kompetitif o(log(mn)) untuk c <= n log(mn)). Algoritma offline bergantung pada pengetahuan tentang graf konflik. algoritma kedua online-greedy menghasilkan jadwal dengan panjang o(c log(mn) + nlog^2(mn)) dengan probabilitas tinggi yang hanya memiliki faktor o(log(nm)) lebih buruk, tetapi tidak membutuhkan pengetahuan tentang graf konflik. kami juga menyediakan versi adaptif yang mencapai performa kasus terburuk yang sama dan c ditentukan dengan cepat saat dieksekusi. algoritma kami memberikan tradeoff baru untuk penjadwalan transaksi greedy yang memparameterkan ukuran jendela dan konflik transaksi di dalam jendela. |
debugging kinerja otomatis aplikasi paralel biasanya melibatkan dua langkah: deteksi otomatis kemacetan kinerja dan mengungkap akar penyebabnya untuk optimasi kinerja. pekerjaan sebelumnya gagal menyelesaikan masalah yang menantang ini dalam beberapa cara: pertama, beberapa upaya sebelumnya mengotomatiskan proses analisis, tetapi menyajikan hasil dengan cara terbatas yang hanya mengidentifikasi masalah kinerja dengan pengetahuan apriori; kedua, beberapa alat melakukan analisis data eksploratori atau konfirmatori untuk secara otomatis menemukan hubungan data kinerja yang relevan. Namun, upaya-upaya ini tidak berfokus pada menemukan hambatan kinerja atau mengungkap akar penyebabnya. Dalam makalah ini, kami merancang dan mengimplementasikan sebuah sistem inovatif, autoanalyzer, untuk secara otomatis men-debug masalah kinerja program paralel single program multi-data (spmd). Sistem kami unik dalam hal dua dimensi: pertama, tanpa pengetahuan apriori, kami secara otomatis menemukan bottleneck dan mengungkap akar penyebabnya untuk optimasi kinerja; kedua, metode kami ringan dalam hal ukuran data kinerja yang dikumpulkan dan dianalisis. Kontribusi kami ada tiga kali lipat. pertama, kami mengusulkan satu set metrik kinerja sederhana untuk merepresentasikan perilaku proses yang berbeda dari program paralel, dan menyajikan dua algoritma pengelompokan dan pencarian yang efektif untuk menemukan bottleneck. Kedua, kami mengusulkan untuk menggunakan algoritma rough set untuk secara otomatis menemukan akar penyebab bottleneck. Ketiga, kami merancang dan mengimplementasikan sistem autoanalyzer, dan menggunakan dua aplikasi produksi untuk memverifikasi keefektifan dan ketepatan metode kami. Berdasarkan hasil analisis autoanalyzer, kami mengoptimasi dua program paralel dengan peningkatan kinerja minimal 20% dan maksimal 170%. |
Model klasik dari permainan pensinyalan mengasumsikan bahwa penerima mengetahui dengan pasti ruang tipe (informasi pribadi) dari pengirim dan dapat membedakan setiap tipe pengirim dengan jelas. Namun, pembenaran dari asumsi ini masih dipertanyakan. akan lebih masuk akal jika penerima dapat mengenali pola dari pengirim. pada makalah ini, kami menyelidiki apa yang terjadi jika asumsi ini dilonggarkan. kerangka kerja permainan pensinyalan dengan pengenalan pola dan sebuah contoh diberikan. |
voice over ip (voip) tidak diragukan lagi merupakan layanan real-time yang paling populer di jaringan ip saat ini. penelitian terbaru menunjukkan bahwa voip juga merupakan media yang cocok untuk penyembunyian informasi. komunikasi yang tersembunyi dapat menimbulkan masalah keamanan karena dapat mengakibatkan kebocoran informasi rahasia. pada voip, rtp (real-time transportprotocol) pada khususnya, yang menyediakan sarana untuk keberhasilan pengangkutan paket suara melalui jaringan ip, sangat sesuai untuk tujuan steganografi.Hal ini ditandai dengan kecepatan paket yang tinggi dibandingkan dengan protokol lain yang digunakan pada telepon IP, yang menghasilkan bandwidth steganografi yang berpotensi tinggi. modifikasi aliran paket rtp memberikan banyak kesempatan untuk melakukan penyembunyian karena paket-paket tersebut dapat ditunda, diurutkan ulang atau sengaja dihilangkan.Dalam makalah ini, untuk memungkinkan pendeteksian pertukaran steganografi pada voip, kami memeriksa jejak lalu lintas rtp yang sebenarnya untuk menjawab pertanyaan, seperti apa penundaan yang "normal" dalam aliran paket rtp? dan, apakah mungkin untuk mendeteksi penggunaan metode steganografi rtp yang dikenal berdasarkan pengetahuan ini? |
Pengangkatan siklik diusulkan untuk menurunkan tingkat kesalahan dari kode-kode low-densityparity-check (ldpc). pengangkatan-pengangkatan ini didesain untuk menghilangkan himpunan-himpunan jebakan yang dominan dari kode dasar dengan menghapus siklus-siklus pendek yang membentuk himpunan-himpunan jebakan. Kami memperoleh kondisi yang diperlukan dan cukup untuk mutasi siklik yang ditetapkan ke tepi siklus $c $ dengan panjang $\ell(c)$ dalam graf dasar sedemikian rupa sehingga gambar invers dari $c $ dalam graf yang diangkat terdiri dari hanya siklus yang panjangnya benar-benar lebih besar dari $\ell(c)$. Metode yang diusulkan bersifat universal dalam arti dapat diterapkan pada kode ldpc apa pun pada saluran apa pun dan untuk algoritma penguraian berulang apa pun. Metode ini juga mempertahankan sifat-sifat penting dari kode dasar seperti distribusi derajat, struktur encoder dan decoder, dan dalam beberapa kasus, laju kode. metode yang diusulkan diterapkan pada kode terstruktur dan acak pada kanal simetris biner (binary symmetric channel/BSC). error floor meningkat secara konsisten dengan meningkatkan derajat pengangkatan, dan hasilnya menunjukkan peningkatan yang signifikan pada error floor dibandingkan dengan kode dasar, kode acak dengan distribusi derajat dan panjang blok yang sama, dan pengangkatan acak dengan derajat yang sama. peningkatan yang sama juga diamati ketika kode yang dirancang untuk bsc diterapkan pada kanal aditif white gaussian noise (awgn). |
Dalam makalah ini, kami menganalisis kinerja strategi resampling dan migrasi beban acak dalam sistem server paralel. klien pada awalnya terhubung ke server arbitrer, tetapi dapat berpindah server secara independen pada saat acak dalam upaya untuk meningkatkan kecepatan layanan mereka. pendekatan loadbalancing ini berbeda dengan pendekatan tradisional di mana klien membuat pilihan server yang cerdas pada saat kedatangan (mis, load resampling sangat relevan dalam skenario di mana klien tidak dapat memprediksi beban server sebelum benar-benar terhubung dengannya. contoh penting adalah dalam pembagian spektrum nirkabel di mana klien mencoba untuk berbagi aset pita frekuensi secara terdistribusi. |
Mengingat besarnya jumlah data yang tersimpan di seluruh dunia, penambangan data yang efisien dari penyimpanan informasi yang besar telah muncul sebagai tantangan besar. banyak basis data-seperti sistem pendeteksi penyusupan, catatan klik web, statistik pemain, teks, protein, dan lain-lain-menyimpan string atau urutan. mencari pola yang tidak biasa di dalam string data yang panjang telah muncul sebagai persyaratan untuk berbagai aplikasi. dengan diberikan sebuah string, masalahnya adalah mengidentifikasi string yang paling berbeda dari perilaku yang diharapkan atau perilaku normal, yaitu,Dengan kata lain, string ini kecil kemungkinannya untuk terjadi karena kebetulan saja dan mungkin menunjukkan beberapa informasi atau fenomena menarik yang memerlukan eksplorasi lebih lanjut. Untuk itu, kami menggunakan ukuran chi-square. Kami mengusulkan dua heuristik untuk mengambil k substring teratas dengan ukuran chi-square terbesar. Kami menunjukkan bahwa algoritme mengungguli algoritme lain yang bersaing dalam waktu runtime, sambil mempertahankan rasio perkiraan yang tinggi, yaitu lebih dari 0,96. |
setiap manusia menyukai pilihan. tetapi algoritma perencanaan rute yang cepat saat ini biasanya hanya menghitung satu rute antara sumber dan target. ada permulaan untuk menghitung rute alternatif, tetapi topik ini belum dipelajari secara menyeluruh. sering kali, aspek rute alternatif yang berarti diabaikan dari sudut pandang manusia. kami mengisi kekosongan ini dengan mengusulkan definisi matematis untuk rute-rute semacam itu. sebagai kontribusi kedua, kami mengusulkan heuristik untuk menghitungnya, karena hal ini secara umum bersifat np-sulit. |
Triangulasi delaunay orde tinggi adalah generalisasi dari triangulasi delaunay yang menyediakan kelas triangulasi yang berbentuk baik, yang mana kriteria-kriteria tambahannya dapat dioptimalkan. sebuah triangulasi dikatakan berorde-$k$ delaunay jika lingkaran lingkaran setiap segitiga dari triangulasi tersebut mengandung paling banyak $k$ titik. dalam makalah ini kami mempelajari batas bawah dan batas atas dari banyaknya triangulasi delaunay orde tinggi, dan juga banyaknya yang diharapkan dari titik-titik yang terdistribusi secara acak. Kami menunjukkan bahwa himpunan titik yang berukuran sembarang dapat memiliki satu triangulasi deltaunay orde tinggi, bahkan untuk orde yang besar, sedangkan untuk triangulasi deltaunay orde satu, jumlah maksimumnya adalah $2^{n-3}$. selanjutnya kami menunjukkan bahwa titik-titik yang terdistribusi secara acak memiliki jumlah yang diharapkan paling sedikit $2^{\rho_1 n(1+o(1))}$ untuk triangulasi deltaunay orde satu, di mana $\rho_1$ merupakan sebuah konstanta yang ditentukan secara analitis ($\rho_1 \kira-kira 0.525785 $), dan untuk $ k > 1 $, jumlah triangulasi delaunay orde-$k $ yang diharapkan (yang bukan orde-$i $ untuk setiap $ i < k $) setidaknya $ 2 ^ {\rho_k n(1+o(1))}$, di mana $ \rho_k $ dapat dihitung secara numerik. |
Makalah ini menyajikan integrasi ke dalam gipsy dari kalkulus konteks lucx yang didefinisikan dalam tesis doktoral wan. kami mulai dengan mendefinisikan berbagai jenis set tag, kemudian kami menjelaskan konsep konteks, jenis-jenis konteks dan operator kalkulus konteks. akhirnya, kami menyajikan bagaimana entitas konteks telah diekstraksi ke dalam kelas-kelas java dan disematkan ke dalam sistem gipsy. |
Kami mengusulkan algoritma pembelajaran untuk estimasi nonparametrik dan prediksi linier untuk sumber ergodik stasioner secara umum. Kami menyiapkan histogram yang masing-masing mengestimasi probabilitas sebagai distribusi berhingga, dan menggabungkannya dengan bobot untuk membuat sebuah estimator. seluruh analisis didasarkan pada teori pengukuran. Estimator ini bekerja baik pada sumber yang bersifat diskrit maupun kontinu. Jika sumber tersebut bersifat ergodik stasioner, maka ukuran yang secara teoritis diberikan oleh informasi kullback-leibler yang dibagi dengan panjang deret $n$ akan konvergen menuju nol ketika $n$ menuju tak terhingga. Secara khusus, untuk sumber yang bersifat kontinu, metode ini tidak mensyaratkan adanya fungsi densitas probabilitas. |
kami menyajikan dan mengevaluasi pengurutan gpu bucket, sebuah algoritma pengurutan sampel deterministik paralel untuk gpu berinti banyak. metode kami jauh lebih cepat daripada thrustmerge (satish et.al, algoritma pengurutan berbasis perbandingan terbaik untuk gpu, dan secepat pengurutan sampel acak baru untuk gpu oleh leischner et.al. (akan muncul di proc. ipdps 2010). pengurutan sampel deterministik kami memiliki keuntungan karena ukuran bucket dijamin dan oleh karena itu waktu berjalannya tidak bergantung pada fluktuasi input data yang dapat terjadi pada pengurutan sampel acak. |
Makalah ini membahas tentang estimasi terdesentralisasi dari sebuah sumber gaussian dengan menggunakan beberapa sensor. Kami mempertimbangkan skema diversitas di mana hanya sensor dengan kanal terbaik yang mengirimkan hasil pengukurannya melalui kanal fading ke pusat fusi, dengan menggunakan teknik penguatan dan penerusan analog. Pusat fusi merekonstruksi estimasi mmse dari sumber berdasarkan hasil pengukuran yang diterima. Versi terdistribusi dari skema diversitas di mana sensor memutuskan apakah akan mengirim hanya berdasarkan informasi kanal lokal mereka juga dipertimbangkan. kami menurunkan ekspresi asimtotik untuk distorsi yang diharapkan (dari estimasi mmse di pusat fusi) dari skema ini ketika jumlah sensor menjadi besar. sebagai perbandingan, ekspresi asimtotik untuk distorsi yang diharapkan untuk skema multi-akses koheren dan skema akses ortogonal juga diturunkan. Kami juga mempelajari untuk skema diversitas, alokasi daya yang optimal untuk meminimalkan distorsi yang diharapkan dengan batasan total daya rata-rata. efek dari mengoptimalkan probabilitas transmisi terhadap distorsi yang diharapkan dalam skenario terdistribusi juga dipelajari. Terlihat bahwa berbeda dengan skema multi-akses koheren dan skema ortogonal (di mana distorsi yang diharapkan meluruh sebagai 1/m, m adalah jumlah sensor), distorsi yang diharapkan meluruh hanya sebagai 1/ln(m) untuk skema diversitas. pengurangan tingkat peluruhan ini dapat dilihat sebagai tradeoff antara kesederhanaan skema diversitas dan sinkronisasi yang ketat dan kebutuhan bandwidth yang besar untuk skema multiakses koheren dan skema ortogonal, masing-masing. |
Dalam makalah ini, kami mengeksplorasi batas-batas prosesor grafis (GPU) untuk komputasi paralel tujuan umum dengan mempelajari masalah-masalah yang membutuhkan pola akses data yang sangat tidak teratur: algoritma grafik paralel untuk pengurutan daftar dan komponen-komponen yang saling berhubungan. masalah grafik tersebut merupakan skenario terburuk untuk penggabungan akses memori paralel pada GPU yang sangat penting untuk kinerja GPU yang baik. Studi eksperimental kami menunjukkan bahwa algoritma pram adalah titik awal yang baik untuk mengembangkan metode gpu paralel yang efisien tetapi membutuhkan modifikasi yang tidak sepele untuk memastikan kinerja gpu yang baik. kami menyajikan seperangkat pedoman yang membantu perancang algoritma mengadaptasi algoritma graf pram untuk komputasi gpu paralel. kami menunjukkan bahwa studi algoritma graf paralel untuk gpu lebih diminati untuk masalah diskrit dan kombinatorial pada umumnya karena banyak dari masalah ini membutuhkan pola akses data tidak beraturan yang serupa. |
Kami mengkarakterisasi semua kode linear $q$-ary yang sepenuhnya reguler dengan radius cakupan $\rho = 2$ ketika kode-kode ganda bersifat antipodal. kode-kode yang sepenuhnya reguler ini merupakan perluasan dari kode-kode linear yang sepenuhnya reguler dengan radius cakupan 1, yang semuanya diklasifikasikan. untuk $\rho = 2$, kami memberikan sebuah daftar yang berisi semua kode yang diketahui oleh kami. hal ini juga memberikan karakterisasi kode-kode antipodal linear yang berbobot. |
Metodologi bayesian model averaging (bma) diterapkan untuk penilaian kematangan otak bayi baru lahir dari EEG tidur. Secara teori, metodologi ini memberikan penilaian yang paling akurat terhadap ketidakpastian dalam pengambilan keputusan. Namun, teknik bma yang ada saat ini terbukti memberikan penilaian yang bias karena tidak adanya informasi sebelumnya yang memungkinkan untuk mengeksplorasi ruang parameter model secara rinci dalam waktu yang masuk akal. Kurangnya informasi yang rinci menyebabkan pengambilan sampel yang tidak proporsional dari distribusi posterior. Dalam kasus penilaian eeg terhadap kematangan otak, hasil bma dapat menjadi bias karena tidak adanya informasi tentang pentingnya fitur eeg. Dalam makalah ini kami mengeksplorasi bagaimana informasi posterior tentang fitur eeg dapat digunakan untuk mengurangi dampak negatif dari pengambilan sampel yang tidak proporsional terhadap kinerja bma. kami menggunakan data eeg yang direkam dari bayi yang sedang tidur untuk menguji efisiensi teknik bma yang diusulkan. |
Makalah ini menyajikan sebuah algoritma tanpa enkripsi yang baru untuk meningkatkan keamanan pengiriman data dalam jaringan. algoritma ini menggunakan ide intuitif yang sederhana seperti "teka-teki jigsaw" untuk memecah data yang telah ditransformasikan menjadi beberapa bagian dimana bagian-bagian ini membentuk potongan-potongan teka-teki tersebut. kemudian bagian-bagian ini dikemas ke dalam paket-paket dan dikirim ke penerima. mekanisme yang aman dan efisien disediakan untuk menyampaikan informasi yang dibutuhkan untuk mendapatkan data asli di ujung penerima dari bagian-bagian dalam paket-paket tersebut, yaitu untuk memecahkan "teka-teki jigsaw". Algoritma ini dirancang untuk memberikan keamanan teoritis informasi (yaitu, tanpa syarat) dengan menggunakan skema one-time pad like sehingga tidak ada node perantara atau node yang tidak diinginkan yang dapat memperoleh seluruh data. desain yang dapat diparalelkan telah diadopsi untuk implementasi. kode autentikasi juga digunakan untuk memastikan keaslian setiap paket. |
buku ini berisi makalah-makalah yang dipresentasikan pada lokakarya ke-19 tentang metode-metode berbasis logika dalam lingkungan pemrograman (wlpe'09), yang diselenggarakan di pasadena, amerika serikat, pada tanggal 14 juli 2009. wlpe bertujuan untuk menyediakan pertemuan informal bagi para peneliti yang bekerja pada metode-metode berbasis logika dan alat-alat yang mendukung pengembangan dan analisis program.Tahun ini, kami melanjutkan dan mengkonsolidasikan pergeseran fokus dari alat bantu lingkungan untuk pemrograman logika ke alat bantu lingkungan berbasis logika untuk pemrograman secara umum, sehingga lokakarya ini dapat menjadi lebih menarik bagi komunitas ilmiah yang lebih luas. semua makalah yang dikirimkan ke wlpe'09 telah melalui proses penelaahan sejawat yang cermat, dengan setidaknya tiga tinjauan untuk setiap makalah dan diskusi mendalam di komite program. |
Kami mempelajari model saluran penyadapan di mana pengirim memiliki $m$ antena transmisi dan ada dua kelompok yang masing-masing terdiri dari $j_1$ dan $j_2$ penerima. Setiap penerima memiliki satu antena. Kami mempertimbangkan dua skenario. pertama, kami mempertimbangkan model penyadapan majemuk - kelompok 1 merupakan himpunan penerima yang sah, semua tertarik pada pesan yang sama, sedangkan kelompok 2 merupakan himpunan penyadap. kami membuat batas bawah dan batas atas yang baru pada tingkat kebebasan yang dijamin. Batas bawah kami didasarkan pada skema \emph{real interference alignment} yang baru-baru ini diusulkan. batas atas memberikan contoh pertama yang diketahui yang menggambarkan bahwa \emph{pairwise upper bound} yang digunakan pada penelitian-penelitian sebelumnya tidaklah ketat. skenario kedua yang kami pelajari adalah saluran penyiaran privat majemuk. masing-masing kelompok tertarik pada pesan yang harus dilindungi dari kelompok lain. batas atas dan bawah pada derajat kebebasan dikembangkan dengan memperluas hasil-hasil pada saluran penyadapan majemuk. |
kami menjelaskan sebuah algoritma untuk perjanjian Bizantium yang dapat diskalakan dalam artian bahwa setiap prosesor hanya mengirimkan $\tilde{o}(\sqrt{n})$ bit, di mana $n$ adalah jumlah total prosesor. Algoritma kami berhasil dengan probabilitas tinggi melawan \emph{adaptive adversary}, yang dapat mengambil alih prosesor kapan saja selama protokol berlangsung, sampai pada titik pengambilalihan yang secara sewenang-wenang mendekati sepertiga bagian. kami mengasumsikan komunikasi sinkron tetapi dengan \emph{rushing}adversary. Selain itu, algoritma kami bekerja dengan adanya flooding: prosesor yang dikendalikan oleh musuh dapat mengirimkan sejumlah pesan. kami mengasumsikan adanya saluran privat antara semua pasangan prosesor tetapi tidak membuat asumsi kriptografi lainnya. akhirnya, algoritma kami memiliki latensi yang bersifat polylogaritmik dalam $n$. sepengetahuan kami, algoritma kami merupakan algoritma pertama yang memecahkan perjanjian zantine terhadap musuh yang adaptif, dengan total bit komunikasi $o(n^{2})$. |
kami menerapkan pendekatan matriks google, yang digunakan dalam ilmu komputer dan world wide web, untuk mendeskripsikan sifat-sifat jaringan syaraf. matriks google ${\bf g}$ dibangun berdasarkan jaringan syaraf dari model otak yang dibahas dalam pnas {\bf 105}, 3593 (2008). Kami menunjukkan bahwa spektrum nilai eigen dari ${\bf g}$ memiliki struktur tanpa celah dengan mode relaksasi yang tahan lama. pagerank jaringan menjadi terdelokalisasi untuk nilai-nilai tertentu dari faktor redaman google $\alpha$. sifat-sifat eigenstate lainnya juga dianalisis. kami membahas lebih lanjut kesejajaran dan kemiripan antara jaringan di seluruh dunia dan jaringan saraf. |
mengusulkan konsep informasi kriptografi baru. ini memungkinkan : - untuk membuat sandi yang benar-benar tidak dapat dipecahkan secara algoritmik untuk komunikasi melalui saluran digital; - untuk membuat metode pemecahan kode baru. metode ini akan menjadi metode pemecahan kode yang paling efisien hingga saat ini, dengan bantuan yang pada prinsipnya dapat dipecahkan oleh kode yang sudah ada, asalkan tidak benar-benar tidak dapat dipecahkan. |
Kami membuat "uji turing" keuangan untuk menentukan apakah subjek manusia dapat membedakan antara pengembalian keuangan yang sebenarnya vs. yang diacak. Eksperimen ini terdiri dari permainan video online (http://arora.ccs.neu.edu) di mana para pemain ditantang untuk membedakan pengembalian pasar keuangan yang sebenarnya dari permutasi temporal yang acak dari pengembalian tersebut. kami menemukan bukti statistik yang luar biasa (nilai-p tidak lebih besar dari 0.5%) bahwa subjek dapat secara konsisten membedakan kedua jenis deret waktu tersebut, sehingga menyangkal kepercayaan bahwa pasar keuangan "terlihat acak".5%) bahwa subjek dapat secara konsisten membedakan antara dua jenis deret waktu, sehingga menyangkal kepercayaan yang tersebar luas bahwa pasar keuangan "terlihat acak". Fitur utama dari eksperimen ini adalah bahwa subjek diberikan umpan balik langsung mengenai validitas pilihan mereka, memungkinkan mereka untuk belajar dan beradaptasi. kami menyarankan bahwa antarmuka baru semacam itu dapat memanfaatkan kemampuan manusia untuk memproses dan mengekstrak informasi dari data keuangan dengan cara yang tidak dapat dilakukan oleh komputer. |
Ada ketertarikan yang semakin besar pada teknik-teknik untuk mendeteksi apakah sebuah spesifikasi logika dipenuhi dengan terlalu mudah, atau secara hampa. sebagai contoh, spesifikasi "setiap permintaan pada akhirnya akan diikuti oleh sebuah pengakuan" dipenuhi secara hampa oleh sebuah sistem yang tidak pernah membuat permintaan apapun. kepuasan hampa menyesatkan pengguna pengecekan-model ke dalam pemikiran bahwa sebuah sistem sudah benar. Ada beberapa definisi kekosongan yang ada. awalnya, beer dkk. memformalkan kekosongan sebagai ketidakpekaan terhadap gangguan sintaksis. namun, definisi ini hanya masuk akal untuk kekosongan dalam satu kejadian. armoni dkk. berargumen bahwa kekosongan haruslah kuat - tidak terpengaruh oleh perubahan semantik, seperti perluasan sebuah model dengan proposisi atomik tambahan. Mereka menunjukkan bahwa kekosongan sintaksis tidak robust untuk ltl, dan mengusulkan sebuah definisi alternatif - kekosongan jejak. dalam artikel ini, kami melanjutkan penelitian ini. kami menunjukkan bahwa kekosongan jejak tidak robust untuk logika waktu bercabang. kami menyempurnakannya agar dapat diterapkan secara seragam pada logika waktu linier dan bercabang dan tidak mengalami jebakan yang sama dengan definisi-definisi sebelumnya. Definisi baru kami - kekosongan bisimulasi - adalah perluasan yang tidak sepele dari kekosongan sintaksis dan trace. Kami membahas kompleksitas pendeteksian kekosongan bisimulasi, dan memberikan algoritma-algoritma yang efisien untuk mendeteksi kekosongan untuk beberapa himpunan bagian yang relevan secara praktis dari ctl*. |
Kami mempertimbangkan masalah reduksi dimensi (menemukan pendekatan subruang dari data yang diamati) untuk data yang terkontaminasi pada rezim dimensi tinggi, di mana jumlah pengamatan sama besarnya dengan jumlah variabel dari setiap pengamatan, dan kumpulan data mengandung beberapa pengamatan yang terkorupsi (secara acak). Kami mengusulkan sebuah algoritma high-dimensional robust principal-component analysis (hr-pca) yang dapat di-trackable, robust terhadap titik-titik yang terkontaminasi, dan mudah di-kernel-kan. Subruang yang dihasilkan memiliki deviasi yang terbatas dari yang diinginkan, mencapai robustness maksimal - titik kerusakan sebesar 50% sementara semua algoritma yang ada memiliki titik kerusakan nol, dan tidak seperti algoritma pca pada umumnya, algoritma hr-pca ini mencapai optimalitas pada kasus batas di mana proporsi titik-titik yang terkontaminasi menuju nol. |
Jam sirkadian adalah jaringan genetik berosilasi yang membantu organisme beradaptasi dengan siklus 24 jam siang/malam. Jam alga hijau ostreococcus tauri adalah jam tumbuhan paling sederhana yang ditemukan sejauh ini. Kami menyajikan model jam ostreococcus dalam proses stokastikaljabar bio-pepa dan mengeksploitasi pemetaannya ke teknik analisis yang berbeda, seperti persamaan diferensial biasa, algoritma simulasi stokastik, dan pengecekan model. Jumlah molekul yang kecil yang dilaporkan untuk sistem ini menguji batas-batas pendekatan kontinu yang mendasari persamaan diferensial. Kami menyelidiki perbedaan antara pendekatan kontinu-deterministik dan pendekatan stokastik-diskrit. Simulasi stokastik dan pengecekan model memungkinkan kami untuk merumuskan hipotesis baru tentang perilaku sistem, seperti adanya osilasi mandiri dalam sel tunggal dalam kondisi cahaya konstan. Kami menyelidiki bagaimana memodelkan waktu fajar dan senja dalam konteks pengecekan model, yang kami gunakan untuk menghitung bagaimana distribusi probabilitas spesies biokimia utama berubah dari waktu ke waktu. Ini menunjukkan bahwa variasi relatif dalam tingkat ekspresi paling kecil pada saat puncak ekspresi, menjadikan waktu puncak sebagai penanda fase eksperimental yang optimal. Berdasarkan analisis ini, kami menggunakan pendekatan dari biologi sistem evolusi untuk menyelidiki bagaimana perubahan laju degradasi mrna berdampak pada fase protein kunci yang kemungkinan besar akan memengaruhi kebugaran. kami mengeksplorasi seberapa kuat jam sirkadian ini terhadap potensi perubahan mutasi dalam biokimia yang mendasarinya. penelitian kami menunjukkan bahwa berbagai pendekatan mengarah pada pemahaman yang lebih lengkap tentang jam tersebut. |
Model topik sintaksis (syntactic topic model, stm) adalah model nonparametrik bayesian dari bahasa yang menemukan distribusi laten dari kata-kata (topik) yang koheren secara semantik dan sintaksis. stm memodelkan ketergantungan yang diurai korporasi di mana kalimat-kalimat dikelompokkan ke dalam dokumen-dokumen. stm mengasumsikan bahwa setiap kata diambil dari sebuah topik laten yang dipilih dengan mengkombinasikan fitur-fitur pada tingkat dokumen dan konteks sintaksis lokal. setiap dokumen mempunyai distribusi atas topik-topik laten, sebagaimana pada model topik, yang memberikan konsistensi semantik. Setiap elemen dalam pohon parsing ketergantungan juga memiliki distribusi atas topik-topik dari anak-anaknya, seperti pada model sintaksis keadaan laten, yang memberikan konsistensi sintaksis. distribusi ini dibelitkan sehingga topik dari setiap kata kemungkinan besar berada di dalam dokumen dan konteks sintaksis. Kami menurunkan algoritma inferensi fastposterior berdasarkan metode variasi. Kami melaporkan studi kualitatif dan kuantitatif pada data sintaksis dan dokumen yang diuraikan secara manual. Kami menunjukkan bahwa stm adalah model bahasa yang lebih prediktif daripada model yang ada saat ini, yang hanya berdasarkan sintaksis atau hanya berdasarkan topik. |
fastflow adalah lingkungan pemrograman yang secara khusus menargetkan cache-coherentshared-memory multi-cores. fastflow diimplementasikan sebagai tumpukan pustaka templat c++ yang dibangun di atas mekanisme sinkronisasi bebas-kunci (pagar-bebas). dalam makalah ini, kami menyajikan evolusi lebih lanjut dari fastflow yang memungkinkan para pemrogram untuk membebani sebagian beban kerja mereka pada akselerator perangkat lunak yang dibuat secara dinamis dan berjalan di atas cpus yang tidak terpakai. fungsi yang dibebani dapat dengan mudah diturunkan dari kode berurutan yang sudah ada sebelumnya. kami menekankan secara khusus pada trade-off yang efektif antara produktivitas manusia dan efisiensi eksekusi pendekatan ini. |
Kami mempelajari model-model komputasi terbatas yang berhubungan dengan masalah evaluasi pohon}. tep diperkenalkan dalam pekerjaan sebelumnya sebagai sebuah kandidat sederhana untuk tujuan jangka panjang (*sangat*) untuk memisahkan l dan logdcfl. masukan untuk masalah ini adalah sebuah pohon biner berakar dan seimbang dengan tinggi h, yang node-node internalnya dilabeli dengan fungsi-fungsi biner pada [k] = {1, ..., k} (masing-masing diberikan secara sederhana sebagai sebuah daftar k^2 elemen [k]). (masing-masing diberikan secara sederhana sebagai sebuah daftar k^2 elemen dari [k]), dan yang daunnya dilabeli dengan elemen-elemen dari [k]. setiap simpul memperoleh nilai dalam [k] sama dengan fungsi biner yang diterapkan pada nilai-nilai anak-anaknya, dan keluarannya adalah nilai dari akar. Model komputasi terbatas pertama, yang disebut fractional pebbling, adalah generalisasi dari permainan black/white pebbling pada graf, dan muncul secara alamiah dari pencarian batas atas yang baik untuk ukuran program percabangan nondeterministik (bps) yang menyelesaikan tep - untuk sembarang h yang tetap, jika pohon biner setinggi h memiliki biaya fractional pebbling paling banyak p, maka ada bps nondeterministik dengan ukuran o(k^p) yang menyelesaikan tep setinggi h. kami membuktikan batas bawah pada biaya pebbling pecahan dari pohon-pohon d-ary yang ketat dalam sebuah konstanta aditif untuk setiap d yang tetap. model komputasi terbatas kedua yang kami pelajari adalah sebuah pembatasan semantik pada bps deterministik yang menyelesaikan tep - bps hemat.bps hemat deterministik (resp. nondeterministik) sudah cukup untuk mengimplementasi algoritma-algoritma yang paling dikenal untuk tep, berdasarkan pebbling hitam (resp. Pada penelitian sebelumnya, untuk setiap h yang tetap, sebuah batas bawah pada ukuran bps hemat deterministik terbukti ketat untuk k yang cukup besar. kami memberikan bukti alternatif yang mencapai batas yang sama untuk semua k. kami menunjukkan bahwa batas yang sama masih berlaku pada model yang tidak terlalu dibatasi, dan juga bahwa batas bawah yang lebih lemah secara bertahap dapat diperoleh untuk batasan yang lebih lemah secara bertahap pada model. |
Jaringan sensor nirkabel (wireless sensor networks, WSN) telah menarik perhatian dunia dalam beberapa tahun terakhir, terutama dengan berkembangnya teknologi sistem mikro-elektrik-mekanik (mems) yang telah memfasilitasi pengembangan sensor pintar. Makalah ini membahas tentang klasifikasi WSN dan tantangan WSN generasi mendatang. Salah satu tantangan utama WSN generasi mendatang adalah pengurangan konsumsi daya. Dua pendekatan yang akan dibahas adalah jaringan berdaya sangat rendah dan pemanenan energi. Makalah ini juga membahas tentang beberapa aplikasi utama seperti mendesain gedung pintar yang aman dan berbiaya rendah, perawatan kesehatan di rumah, dan pertanian. |
Dalam makalah ini, diusulkan algoritma pemfilteran fusi terdistribusi dengan kompleksitas rendah untuk sistem dinamik multisensorik kontinu-diskrit. Untuk mengimplementasikan algoritma tersebut, persamaan rekursif baru untuk kovariansi-silang lokal diturunkan. Untuk mencapai pemfilteran fusi yang efektif, algoritma covariance intersection (ci) digunakan. Algoritma ci berguna karena kompleksitas komputasi yang rendah untuk menghitung sejumlah besar kovariansi silang antara estimasi lokal dan bobot matriks. Contoh teoritis dan numerik menunjukkan keefektifan algoritma perpotongan kovariansi dalam pemfilteran fusi terdistribusi. |
CDMA adalah metode akses jamak dimana pengguna menggunakan teknik spread spectrum dan menempati seluruh spektrum setiap kali melakukan transmisi. Dalam komunikasi nirkabel, rasio signal-to-noise (SNR) merupakan parameter yang sangat penting yang mempengaruhi kinerja sistem. Setiap mode transmisi bergerak tidak lepas dari gangguan kanal seperti derau, interferensi, dan fading. Gangguan kanal ini menyebabkan distorsi dan degradasi sinyal pada SNR.Selain itu, terdapat perbedaan antara uplink (kanal forward) dan downlink (kanal reverse). Seiring dengan perbedaan ini, kedua link tersebut menggunakan kode yang berbeda untuk mengkanalisasi masing-masing pengguna. Makalah ini mensimulasikan ekspresi untuk pdf dari SNR untuk transmisi uplink dan downlink dengan mengasumsikan bahwa sistem ini beroperasi pada rasio sinyal-ke-noise rata-rata adalah 6db per informationbit. |
batas orde untuk jarak minimum kode geometri aljabar pada awalnya didefinisikan untuk dual kode satu titik dan kemudian digeneralisasi untuk kode geometri aljabar sembarang. batas jenis orde lain untuk jarak minimum kode linier umum, dan untuk kode dari domain orde khusus, diberikan dalam [h. andersen and o. geil, evaluasi kode dari teori domain orde, bidang berhingga dan aplikasinya 14 (2008), hal. Di sini kami menyelidiki secara rinci penerapan dari ikatan tersebut pada kode-kode geometri aljabar satu titik, memperoleh sebuah ikatan $d^*$ untuk jarak minimum kode-kode tersebut. kami membangun hubungan antara $d^*$ dan ikatan order dan generalisasinya. kami juga mempelajari konstruksi-konstruksi kode yang lebih baik berdasarkan $d^*$. akhirnya kami memperluas $d^*$ ke semua bobot hamming yang digeneralisasi. |
Makalah ini menjelaskan desain, implementasi kontroler neural yang digunakan dalam sistem kontrol siang hari otomatis. sistem kontrol pencahayaan otomatis (alcs) berusaha untuk mempertahankan pencahayaan konstan pada tingkat yang diinginkan pada bidang kerja meskipun kontribusi siang hari berubah-ubah. oleh karena itu, cahaya siang hari akan merepresentasikan sinyal gangguan untuk alcs. model matematika dari proses tidak diketahui. Untuk tujuan ini digunakan jaringan syaraf tiruan (JST) lain yang mengidentifikasi model invers dari proses secara on-line. Bahkan, JST ini mengidentifikasi model invers dari proses + sinyal gangguan. Dengan cara ini sinyal pembelajaran untuk kontroler syaraf memiliki akurasi yang lebih baik untuk aplikasi ini. |
Rantai reguler dan dekomposisi segitiga merupakan alat yang fundamental dan telah dikembangkan dengan baik untuk menggambarkan solusi kompleks dari sistem polinomial. Makalah ini mengusulkan adaptasi dari alat ini yang berfokus pada solusi dari analog nyata: sistem semi-aljabar. Kami menunjukkan bahwa sistem tersebut dapat didekomposisi menjadi berhingga banyak sistem semi-aljabar reguler. Kami mengusulkan dua spesifikasi dari dekomposisi tersebut dan menyajikan algoritma yang sesuai. Di bawah beberapa asumsi, satu jenis dekomposisi dapat dihitung dalam waktu eksponensial tunggal terhadap jumlah variabel. Kami mengimplementasikan algoritma kami dan hasil eksperimen menggambarkan keefektifannya. |
Dalam berbagai disiplin ilmu seperti ilmu sosial, psikologi, kedokteran dan ekonomi, data yang terekam dianggap sebagai pengukuran noisy dari variabel laten yang dihubungkan oleh beberapa struktur sebab akibat. hal ini sesuai dengan keluarga model grafis yang dikenal sebagai model persamaan struktural dengan variabel laten. meskipun variabel non-linear non-Gaussian telah dipelajari dengan baik, inferensi model persamaan struktural nonparametrik masih belum berkembang. Kami memperkenalkan parameterisasi proses gaussian jarang yang mendefinisikan struktur non-linear yang menghubungkan variabel laten, tidak seperti formulasi umum model variabel laten proses gaussian. parameterisasi jarang diberikan perlakuan bayesian penuh tanpa mengorbankan efisiensi rantai markov monte carlo. kami membandingkan kestabilan prosedur pengambilan sampel dan kemampuan prediktif model terhadap praktik yang ada saat ini. |
Janji dari pengembangan berbasis pencarian adalah bahwa pengembang akan menghemat waktu dan sumber daya dengan menggunakan kembali kode eksternal dalam proyek lokal mereka. untuk mengintegrasikan kode ini secara efisien, pengguna harus dapat mempercayainya, dengan demikian, keterpercayaan hasil pencarian kode sama pentingnya dengan relevansinya. dalam makalah ini, kami memperkenalkan metrik keterpercayaan untuk membantu pengguna menilai kualitas hasil pencarian kode dan oleh karena itu memudahkan analisis biaya-manfaat yang mereka lakukan untuk menemukan kandidat integrasi yang sesuai. Metrik kepercayaan yang diusulkan menggabungkan suara pengguna dan aktivitas lintas proyek pengembang untuk menghitung nilai "karma" untuk setiap pengembang. melalui nilai karma dari semua pengembang, sebuah proyek diberi peringkat pada skala kepercayaan. kami menyajikan jbender, sebuah mesin pencari kode proof-of-concept yang mengimplementasikan metrik kepercayaan kami dan kami mendiskusikan hasil awal dari evaluasi prototipe. |
Artikel ini menyajikan slam, sebuah pemecah masalah otomatis untuk metafora leksikal seperti 'd\'eshabiller* une pomme' (membuka baju). slam menghitung solusi konvensional untuk produksi ini. untuk menjalankannya, slam harus memotong sumbu paradigmatik kata kerja metaforis 'd\'eshabiller' (membuka baju), di mana 'peler' (mengupas) lebih dekat, dengan sumbu sintagmatik dari korpus di mana 'peler' (mengupas) lebih dekat.peler' ('mengupas') lebih dekat, dengan sumbu sintagmatik yang berasal dari sebuah korpus di mana ''peler une pomme'' ('mengupas apel') secara semantik dan sintaksis teratur. kami menguji model ini pada dicosyn, yang merupakan jaringan sinonim 'dunia kecil', untuk menghitung sumbu paradigmatik dan pada frantext.20. Kami menguji model ini pada dicosyn, yang merupakan jaringan sinonim 'dunia kecil', untuk menghitung sumbu paradigmatik dan pada frantext.21. Kami juga menguji model ini pada Selanjutnya, kami mengevaluasi model tersebut dengan sampel korpus eksperimental dari basis data flexsem. |
Dengan mempertimbangkan teori tersebut; materi visual dan auditori harus disajikan secara bersamaan untuk memperkuat retensi suatu topik matematika yang dipelajari, sebuah modul pembelajaran berbantuan komputer (cal) yang dirancang dengan cermat dirancang untuk pengembangan tutorial multimedia untuk topik matematika yang kami sarankan. Modul cal yang dirancang adalah paket komputer tutorial multimedia dengan materi visual dan/atau auditori. Dengan demikian, melalui paket komputer yang disarankan, ingatan asosiatif multi-indera dan teori pengkondisian klasik dapat diterapkan secara praktis di lapangan pendidikan (ruang kelas anak-anak). Terlihat bahwa hasil praktis komparatif yang diperoleh sangat menarik untuk aplikasi lapangan paket cal dengan dan tanpa suara guru yang terkait. Akhirnya, penelitian yang disajikan sangat merekomendasikan penerapan tren pengajaran baru yang bertujuan untuk meningkatkan kualitas kinerja pembelajaran matematika anak-anak. |
Jumlah pengguna yang menggunakan jaringan area lokal nirkabel meningkat secara eksponensial dan perilaku mereka berubah dari hari ke hari. Saat ini, pengguna LAN nirkabel menggunakan bandwidth dalam jumlah besar karena pertumbuhan eksplosif dari beberapa layanan dan aplikasi seperti berbagi video. Situasi ini memberikan tekanan yang sangat besar pada kinerja wireless lan terutama dalam hal keadilan di antara stasiun nirkabel. sumber daya yang terbatas tidak terdistribusi secara adil dalam kondisi yang tidak jenuh. sumber daya yang paling penting adalah ruang buffer access point. kepentingan ini adalah hasil dari access point yang menjadi bottleneck di antara dua jenis jaringan yang berbeda. Kedua jenis jaringan ini adalah jaringan kabel dengan bandwidth yang relatif besar dan jaringan nirkabel dengan bandwidth yang jauh lebih kecil. Selain itu, masalah ketidakadilan terus memburuk karena sifat greedy dari protokol kontrol transmisi (TCP). Pada makalah ini, kami melakukan studi komprehensif tentang dinamika LAN nirkabel dan mengusulkan model matematis baru yang menggambarkan kinerja dan efek perilakunya. Kami memvalidasi model yang diusulkan dengan menggunakan teknik simulasi. model yang diusulkan mampu menghasilkan perkiraan yang sangat baik di sebagian besar kasus. ini juga memberi kami wawasan yang bagus ke dalam variabel yang efektif dalam perilaku lan nirkabel dan apa dimensi dari masalah ketidakadilan. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.