text
stringlengths
4
243k
Masalah keamanan memainkan peran dominan dalam sistem komunikasi berkecepatan tinggi saat ini. sebuah implementasi yang cepat dan ringkas berbasis fpga dari algoritma enkripsi data standar (des) dan triple des disajikan dalam makalah ini yang banyak digunakan dalam kriptografi untuk mengamankan lalu lintas internet dal...
Makalah ini mengusulkan metodologi pemrosesan sinyal dari sistem komunikasi dan merealisasikan rangkaian yang menggunakan penguat transkonduktansi operasional (ota). dua kelas penting dari rangkaian komunikasi, modulator delta dan kompanditerlah yang dirancang menggunakan prosedur tersebut. Dalam implementasi pertama, ...
Dalam makalah ini, kami menggunakan teknik matematika dari teori komunikasi untuk memodelkan dan menganalisis sambungan nirkabel berdaya rendah. pekerjaan kami menyediakan model teoritis untuk lapisan sambungan yang menunjukkan bagaimana kecepatan penerimaan paket bervariasi dengan rasio sinyal terhadap noise dan jarak...
kami menganalisis dan mengevaluasi algoritma gradient descent online dengan penyesuaian adaptif pada koordinat laju pembelajaran. algoritma kami dapat dianggap sebagai versi online dari batch gradient descent dengan prekondisi diagonal. pendekatan ini menghasilkan batas-batas penyesalan yang lebih kuat dibandingkan den...
Kami tertarik pada lalu lintas unicast melalui jaringan nirkabel yang menggunakan pengkodean jaringan antar sesi yang konstruktif, termasuk skema single-hop dan multi-hop. dalam pengaturan ini, aliran tcp tidak sepenuhnya mengeksploitasi peluang pengkodean jaringan karena perilakunya yang meledak-ledak dan karena fakta...
Pengkodean huffman sering disajikan sebagai solusi optimal untuk dua puluh pertanyaan. namun, sebuah peringatan adalah bahwa permainan dua puluh pertanyaan selalu diakhiri dengan jawaban "ya", sedangkan kata sandi huffman tidak perlu mematuhi batasan ini. resolusi webring untuk masalah ini, dan buktikan bahwa rata-rata...
Kami memperkenalkan sebuah algoritma optimasi cembung online baru yang secara adaptif memilih fungsi regularisasinya berdasarkan fungsi kerugian yang diamati selama ini. Hal ini berbeda dengan algoritma sebelumnya yang menggunakan fungsi regularisasi tetap seperti l2-kuadrat, dan memodifikasinya hanya dengan satu param...
buku ini berisi makalah-makalah yang dipresentasikan pada lokakarya ke-3 "dari biologi ke konkurensi dan sebaliknya", fbtc 2010, yang diselenggarakan di paphos, siprus, pada tanggal 27 maret 2010, sebagai kegiatan satelit dari konferensi bersama eropa tentang teori dan praktek perangkat lunak, etaps 2010. Lokakarya in...
Kami membahas sistem perakitan ubin segitiga dan bukan ubin persegi, khususnya ubin segitiga siku-siku dan ubin segitiga sama sisi. kami menunjukkan bahwa sistem perakitan ubin segitiga, baik deterministik maupun nondeterministik, memiliki kekuatan yang sama dengan sistem perakitan ubin persegi, yaitu turing universal....
Kami mempelajari kanal broadcast multiple-input multiple-output (mimo) gaussian dua-pengguna dengan pesan umum dan rahasia. pada kanal ini, pemancar mengirimkan pesan umum ke kedua pengguna, dan pesan rahasia ke setiap pengguna yang harus dijaga kerahasiaannya dari pengguna lain. kami mendapatkan seluruh wilayah kapasi...
Kami mempertimbangkan masalah pemilihan sampel berikut ini. Kami mengamati secara online sebuah urutan sampel, masing-masing memiliki kualitas. Tujuan kami adalah untuk memilih atau menolak setiap sampel, sehingga memaksimalkan kualitas agregat dari subsampel yang telah dipilih sejauh ini. Ada pertukaran alamiah di sin...
Pembelajaran semi terawasi telah muncul sebagai kerangka kerja yang populer untuk meningkatkan akurasi pemodelan sambil mengendalikan biaya pelabelan. Berdasarkan perluasan dari kemungkinan komposit stokastik, kami mengukur akurasi asimtotik pembelajaran semi terawasi generatif. Dengan demikian, kami melengkapi analisi...
Kami mengeksplorasi hubungan matematis yang mencolok yang ada antara aturan penilaian pasar, pasar prediksi berbasis fungsi biaya, dan pembelajaran tanpa penyesalan. kami menunjukkan bahwa setiap pasar prediksi berbasis fungsi biaya dapat ditafsirkan sebagai algoritme untuk masalah pembelajaran yang umum dipelajari dar...
Komentar ini menguji ulang karya Simard dkk. dalam [D. Simard, L. Nadeau, H. Kroger, Phys. Lett. A 336 (2005) 8-15]. kami menemukan bahwa Simard dkk. salah menghitung panjang konektivitas lokal dlokal jaringan. Hasil yang tepat dari dlocal disajikan dan kinerja pembelajaran yang diawasi dari feedforwardneural networks ...
Pembelajaran kombinasi linear dari beberapa kernel merupakan strategi yang menarik ketika pilihan fitur yang tepat tidak diketahui. pendekatan sebelumnya untuk pembelajaran multiplekernel (mkl) mempromosikan kombinasi kernel yang jarang untuk mendukung interpretabilitas dan skalabilitas. sayangnya, mkl 1-norm ini jaran...
Hasil abstraksi penuh untuk pcf menggunakan semantik permainan mengharuskan seseorang untuk mengidentifikasi semua strategi polos yang tidak dapat dibedakan secara polos. hal ini melibatkan kuantifikasi atas semua tes polos, lih. kuantifikasi atas semua konteks polos. di sini kami menyajikan representasi strategi polos...
kami memberikan dasar yang kuat dan konsisten untuk penggunaan data eksplorasi \emph{nonrandom} dalam pengaturan "bandit kontekstual" atau "berlabel parsial" di mana hanya nilai dari tindakan yang dipilih yang dipelajari. tantangan utama dalam berbagai pengaturan adalah kebijakan eksplorasi, di mana data "offline" dica...
Makalah ini mempelajari tiga jenis fungsi yang muncul secara terpisah dalam analisis algoritma yang kami analisis dengan menggunakan teknik transformasi mellin yang sama. yang pertama adalah solusi untuk perulangan divide-and-conquer (mdc) multidimensi yang muncul ketika menyelesaikan masalah pada titik-titik di ruang ...
Kemampuan untuk mendeteksi pola aktivasi terdistribusi lemah dalam jaringan sangat penting untuk beberapa aplikasi, seperti mengidentifikasi permulaan aktivitas anomali atau kemacetan yang baru terjadi di internet, atau jejak samar dari penyebaran abiotik oleh jaringan sensor. ini adalah masalah yang menantang karena p...
Hidden Markov Models (HMM) telah berhasil diterapkan pada pengenalan ucapan otomatis selama lebih dari 35 tahun meskipun ada asumsi kunci HMM, yaitu independensi statistik frame, yang secara jelas dilanggar oleh data ucapan. Faktanya, ketidaksesuaian data/model ini telah mengilhami banyak usaha untuk memodifikasi atau ...
central force optimization (cfo) adalah metaheuristik pencarian multi-dimensi deterministik yang terinspirasi oleh alam dan optimasi metaheuristik yang didasarkan pada metafora kinematika gravitasi. cfo diaplikasikan pada rangkaian benchmark antena pbm dan hasilnya dibandingkan dengan data kinerja yang telah dipublikas...
Dalam penelitian ini, saya mempelajari teka-teki menara hanoi yang telah dimodifikasi, yang saya sebut sebagai teka-teki menara hanoi (mtoh). teka-teki menara hanoi yang asli, yang ditemukan oleh matematikawan Perancis, Edouard Lucas, pada tahun 1883, memiliki "basis 2". Jumlah pergerakan disk nomor k adalah 2^(k-1), d...
zheng dan tse telah menunjukkan bahwa pada kanal kuasi-statis, terdapat tradeoff yang mendasar, yang dikenal dengan tradeoff diversity-multiplexing gain (d-mg). pada sistem yang realistis, untuk menghindari pengoperasian penguat daya yang tidak efisien, kita harus mempertimbangkan situasi di mana batasan diberlakukan p...
Probabilitas pemadaman dalam jaringan nirkabel bergantung pada berbagai faktor: distribusi node, skema mac, dan model untuk path loss, fading, dan keberhasilan transmisi. dalam penelitian sebelumnya tentang karakterisasi pemadaman untuk jaringan dengan node yang ditempatkan secara acak, sebagian besar penekanan diberik...
Sebagai algoritma yang terinspirasi oleh kekebalan tubuh, algoritma sel dendritik (dca), menghasilkan kinerja yang menjanjikan di bidang deteksi anomali. makalah ini menyajikan penerapan dca pada kumpulan data standar, kumpulan data kdd 99. Hasil dari versi implementasi yang berbeda dari dca, termasuk pengali antigen d...
Artikel ini menyajikan analisis statistik leksikal terhadap dua novel karya K. Vonnegut dan terjemahannya ke dalam bahasa Rusia. Ditemukan bahwa terjadi beberapa perubahan antara kecepatan jenis kata dan perubahan rasio token kata pada teks sumber dan teks sasaran. Penulis berhipotesis bahwa perubahan-perubahan tersebu...
stopping set dan distribusi stopping set dari sebuah kode parity-check dengan densitas rendah digunakan untuk menentukan kinerja kode ini di bawah iterativedecoding melalui saluran penghapusan biner (bec). misalkan $c$ adalah sebuah kode linear $[n,k] dengan matriks parity-check $h$, di mana baris-baris dari $h$ dapat ...
Pengecekan model telah digunakan untuk memverifikasi kebenaran sirkuit digital, protokol keamanan, protokol komunikasi, karena mereka dapat dimodelkan dengan menggunakan model transisi keadaan berhingga. namun, memodelkan perilaku sistem hibrida seperti uav dalam model kripke cukup sulit. penelitian ini bertujuan untuk...
Era baru eksplorasi antariksa nasa memberi harapan besar bagi misi eksplorasi antariksa di mana pesawat antariksa harus mandiri, otonom, dan cerdas. Saat ini nasa semakin mengandalkan konsep komputasi otonom, mengeksploitasi konsep tersebut untuk meningkatkan kemampuan bertahan misi jarak jauh, terutama saat perawatan ...
Secara tradisional, pengkodean dalam kerangka kerja ini dilakukan dengan menyelesaikan masalah regresi linier yang diregresikan, biasanya disebut lasso. Dalam penelitian ini, pertama-tama kami menggabungkan properti pemicu sparsitas dari model lasso, pada tingkat fitur individu, dengan properti sparsitas blok dari mode...
Sebagai salah satu anggota terbaru dalam artificial immune system (ais), algoritma sel tendon (dcA) telah diaplikasikan pada berbagai masalah. aplikasi ini terutama pada bidang deteksi anomali. namun, deteksi waktu nyata (real time) yang merupakan tantangan baru dalam deteksi anomali, membutuhkan peningkatan kemampuan ...
Formalisme timed automata adalah model yang penting untuk menentukan dan menganalisis sistem waktu nyata. robustness adalah ketepatan model dengan adanya penyimpangan kecil pada jam atau ketidaktepatan dalam menguji penjaga. sebuah algoritma simbolis untuk analisis robustness dari timed automata telah diimplementasikan...
kami menyajikan model baru untuk penalaran tentang cara informasi dibagikan di antara teman-teman dalam jaringan sosial, dan cara-cara yang dihasilkan di mana informasi tersebut menyebar. Model kami memformalkan intuisi bahwa mengungkapkan informasi pribadi dalam lingkungan sosial melibatkan pertukaran antara manfaat b...
Banyak pengklasifikasi linier yang populer, seperti regresi logistik, boosting, atau SVM, dilatih dengan mengoptimalkan fungsi risiko berbasis margin. Secara tradisional, fungsi risiko ini dihitung berdasarkan set data berlabel. Kami mengembangkan teknik novel untuk mengestimasi risiko semacam itu dengan hanya mengguna...
Mesin turing (tm) dan tesis gereja telah memformalkan konsep bilangan yang dapat dikomputasi, hal ini memungkinkan untuk menampilkan bilangan yang tidak dapat dikomputasi. makalah ini mendefinisikan konsep bilangan yang "dapat didekati" oleh tm dan menunjukkan bahwa beberapa (jika tidak semua) bilangan yang tidak dapat...
Untuk banyak algoritma pembelajaran mesin seperti pengklasifikasi tetangga terdekat ($k$-nearest neighbor) dan pengelompokan rata-rata ($k$-means clustering), sering kali keberhasilannya sangat bergantung pada metrik yang digunakan untuk menghitung jarak antara titik data yang berbeda. solusi yang efektif untuk mendefi...
Misalkan $\mathcal{p}$ adalah sebuah subhimpunan $n$-titik dari ruang euclidean dan $d\geq 3$ adalah sebuah bilangan bulat. dalam makalah ini kita mempelajari pertanyaan berikut: berapa perubahan relatif terkecil (ternormalisasi) dari volume himpunan bagian dari $\mathcal{p}$ ketika diproyeksikan ke dalam $\rr^d$. kita...
masalah utama dalam statistik dan pembelajaran mesin adalah memilih secara otomatis kompleksitas model yang "tepat", mis, jumlah tetangga yang akan dirata-ratakan dalam regresi tetangga terdekat (knn) atau derajat polinomial dalam regresi dengan polinomial. kami menyarankan prinsip baru - prinsip loss rank (lorp) - unt...
Makalah ini mengilustrasikan sebuah teknik untuk menentukan waktu yang rinci, operasi logika, dan desain sirkuit komposisi rangkaian digital antara mesin status biasa dengan output (transduser). metode ini diilustrasikan di sini dengan spesifikasi gerbang, kait, dan rangkaian sederhana lainnya dan melalui konstruksi pe...
Dalam makalah ini, kami mengusulkan sebuah kerangka kerja algoritmik terpadu untuk menyelesaikan berbagai varian \mds yang telah dikenal. Algoritma kami adalah sebuah skema iteratif sederhana dengan konvergensi yang terjamin, dan bersifat \emph{modular}; dengan mengubah bagian dalam sebuah subrutin dalam algoritma ters...
proyek spacify, yang bertujuan untuk membawa kemajuan dalam mde ke industri perangkat lunak penerbangan satelit, menganjurkan pendekatan top-down yang dibangun di atas bahasa pemodelan khusus yang dinamakan synoptik. sejalan dengan pendekatan sebelumnya pada pemodelan waktu nyata seperti statechart dan simulink, synopt...
Dalam makalah ini, kami mendeskripsikan sebuah model komputasi orisinil untuk menyelesaikan berbagai jenis masalah kepuasan kendala terdistribusi (distributed constraint satisfaction problem (dcsp)). model yang diusulkan disebut controller-agents for constraints solving (cacs). model ini dimaksudkan untuk digunakan, ya...
Pendekatan saat ini untuk rekayasa perangkat lunak ruang angkasa seperti sistem kontrol satelit didasarkan pada pengembangan pengendali umpan balik menggunakan paket-paket seperti toolbox simulink matlab. ini menyediakan alat yang kuat untuk merekayasa sistem waktu nyata yang beradaptasi dengan perubahan lingkungan tet...
Untuk memvisualisasikan data tersebut secara efektif, penting untuk mengurangi dimensinya dan memvisualisasikan penyematan dimensi rendah sebagai plot sebaran 2-d atau 3-d. Dalam makalah ini, kami mengeksplorasi metode pengurangan dimensi yang mengacu pada pengetahuan domain untuk mencapai penyematan dimensi rendah yan...
properti yang harus dimiliki oleh setiap sistem kontrol adalah stabilitas, yang diterjemahkan ke dalam keamanan dalam aplikasi kehidupan nyata. alat utama dalam teori sistem untuk mensintesis hukum-hukum kontrol yang mencapai stabilitas adalah fungsi controllyapunov (clf). Secara klasik, sebuah clf memaksakan bahwa lin...
Merancang pembaca kartu nama (bcr) untuk perangkat seluler merupakan tantangan bagi para peneliti karena deformasi yang sangat besar pada gambar yang diperoleh, sifat kartu nama yang beraneka ragam, dan yang paling penting adalah kendala komputasi perangkat seluler. makalah ini menyajikan metode ekstraksi teks yang dir...
Gambar kartu nama memiliki banyak sifat karena sering kali berisi grafik, gambar, dan teks dengan berbagai jenis huruf dan ukuran baik di latar belakang maupun di latar depan. jadi, teknik binarisasi konvensional yang dirancang untuk gambar dokumen tidak dapat langsung diterapkan pada perangkat seluler. dalam makalah i...
Kami menyajikan algoritma penyaringan partikel baru untuk melacak sumber suara yang bergerak menggunakan larik mikrofon. jika ada n mikrofon dalam larik tersebut, kami melacak semua penundaan $n \pilih 2$ dengan filter partikel tunggal dari waktu ke waktu. karena diketahui bahwa pelacakan dalam dimensi tinggi penuh den...
Dalam makalah ini, kami membahas bahasa-bahasa strategis dari kata-kata tak hingga, yaitu bahasa-bahasa yang dihasilkan oleh strategi nondeterministik dalam pengertian teori permainan. Pertama-tama, kami menunjukkan eksistensi strategi minimal untuk bahasa-bahasa semacam itu, yang kami berikan secara eksplisit. Kemudia...
Kami mengusulkan sebuah keluarga penaksir alternatif yang memaksimalkan variasi stokastik dari fungsi likelihood komposit. Setiap penaksir menyelesaikan tradeoff antara komputasi dan akurasi dengan cara yang berbeda, dan jika digabungkan, mereka menjangkau sebuah spektrum yang kontinu dari penyelesaian tradeoff komputa...
kami menyajikan sebuah pendekatan untuk pembelajaran semi-supervised learning berdasarkan karakterisasi keluarga eksponensial. pendekatan kami menggeneralisasi penelitian sebelumnya tentang coupled prior untuk model hibrida generatif/diskriminatif. model kami lebih fleksibel dan alami dibandingkan dengan pendekatan-pen...
Saluran komunikasi yang dibuat dari layar ke kamera perangkat dikenal sebagai saluran visual, dan sangat membantu dalam mengamankan protokol pertukaran kunci. Dalam makalah ini, kami mempelajari bagaimana saluran visual dapat dieksploitasi oleh terminal jaringan dan perangkat seluler untuk bersama-sama memverifikasi in...
Makalah ini bertujuan untuk mempelajari volume $\a$ dari $\ck$, sebuah himpunan bagian dari himpunan matriks kerapatan $n\kali n$. Volume $\a$ merupakan generalisasi dari volume hilbert-schmidt dan volume yang diakibatkan oleh jejak parsial. kami memperoleh estimasi dua sisi untuk volume $\a$ dari $\ck$ dalam kaitannya...
sebuah multiple-access-channel (mac) gaussian aman $k$-pengguna dengan sebuah externalavesdropper dipertimbangkan dalam makalah ini. sebuah rate region yang dapat dicapai ditetapkan untuk mac tanpa memori diskrit yang aman. kapasitas jumlah kerahasiaan dari mac mimo gaussian yang terdegradasi dibuktikan dengan mengguna...
Dalam makalah ini, kami mempelajari saluran relay gaussian pada rezim rasio sinyal-ke-noise (snr) rendah dengan skema kompres-dan-maju (cf) pembagian waktu, di mana pada setiap slot waktu, semua node tetap diam pada pecahan waktu pertama dan kemudian mentransmisikan dengan cf pada daya puncak yang lebih tinggi pada pec...
transformasi model beroperasi pada model yang sesuai dengan metamodel yang didefinisikan secara tepat. akibatnya, sering kali terlihat relatif mudah untuk merantai mereka: output dari sebuah transformasi dapat diberikan sebagai input ke transformasi kedua jika metamodel cocok. namun, aturan sederhana ini memiliki beber...
Makalah ini menyajikan sebuah subset khusus dari logika predikat orde pertama yang dinamakan kalkulus program (disingkat s-kalkulus). s-kalkulus adalah sebuah kalkulus yang terdiri dari apa yang disebut rumus-rumus-s yang didefinisikan di atas ruang keadaan abstrak dari sebuah mesin virtual. Kami menunjukkan bahwa rumu...
Laporan ini menyajikan sifat-sifat dari transformasi pulsa diskrit pada larik multi-dimensi yang diperkenalkan oleh para penulis sekitar dua tahun yang lalu. hasil utama yang diberikan di sini dalam lemma 2.1 juga diformulasikan dalam sebuah makalah yang muncul dalam transaksi-transaksi pemrosesan citra. namun, karena ...
Makalah ini menyajikan relasi berbasis simulasi untuk struktur permainan probabilistik. relasi pertama disebut simulasi bolak-balik probabilistik, dan relasi kedua disebut simulasi maju bolak-balik probabilistik, mengikuti konvensi penamaan Segala dan Lynch. kami mempelajari relasi-relasi ini sehubungan dengan pelestar...
Sel dendritik adalah sel penyaji antigen yang menyediakan hubungan penting antara sistem kekebalan tubuh bawaan dan adaptif, yang menyediakan deteksi awal penyerang patogen. Penelitian terhadap keluarga sel ini telah mengungkapkan bahwa sel ini melakukan fusi informasi yang mengarahkan respons kekebalan tubuh. Kami tel...
Kami mempelajari kompleksitas evaluasi kalimat-kalimat bebas-kesetaraan positif pada logika orde pertama (fo) atas struktur b yang tetap dan terbatas. Hal ini dapat dilihat sebagai generalisasi alamiah dari masalah kepuasan kendala terkuantisasi yang tidak seragam qcsp(b). Kami memperkenalkan hiper-endomorfisme surjekt...
Kami mempertimbangkan masalah pemulihan dukungan yang tepat dari sinyal yang jarang melalui pengukuran derau. fokus utamanya adalah kondisi yang cukup dan perlu pada jumlah pengukuran agar pemulihan dukungan dapat diandalkan. dengan menarik analogi antara masalah pemulihan dukungan dan masalah pengkodean kanal pada kan...
paket adalah unit transportasi mendasar dalam jaringan komunikasi modern seperti internet. keputusan penjadwalan lapisan fisik dibuat pada tingkat paket, dan model tingkat paket dengan proses kedatangan eksogen telah lama digunakan untuk mempelajari kinerja jaringan, serta merancang kebijakan penjadwalan yang lebih efi...
Sebuah metode dijelaskan untuk memberdayakan mahasiswa agar dapat melakukan pencarian umum dan literatur secara efisien dengan menggunakan sumber daya online. Metode ini diujicobakan pada mahasiswa sarjana dan pascasarjana dengan berbagai latar belakang literatur ilmiah. Para mahasiswa yang terlibat dalam penelitian in...
Kami mempertimbangkan distribusi konten dalam jaringan ad hoc kendaraan. Kami mengasumsikan bahwa sebuah file dikodekan menggunakan kode air mancur, dan pesan yang dikodekan disimpan di dalam cache di infostation. Kendaraan diizinkan untuk mengunduh paket data dari infostation, yang ditempatkan di sepanjang jalan raya....
Dengan semakin banyaknya penyedia layanan yang memilih platform cloud, penyedia sumber daya perlu menyediakan sumber daya dan lingkungan runtime yang mendukung (res) untuk beban kerja yang heterogen dalam skenario yang berbeda. penelitian sebelumnya gagal menyelesaikan masalah ini dalam beberapa cara: (1) gagal memperh...
Penelitian sebelumnya menunjukkan bahwa sistem penelusuran permintaan dapat membantu memahami dan men-debug masalah kinerja layanan multi-tier. Namun, untuk pusat data berskala besar, lebih dari ratusan ribu contoh layanan menyediakan layanan online pada waktu yang sama. Penelitian sebelumnya seperti sistem pelacakan w...
Makalah ini mengusulkan sebuah kerangka kerja penulisan ulang pohon data untuk memodelkan dokumen yang berkembang. Kerangka kerja ini dekat dengan guarded active xml, sebuah platform yang digunakan untuk menangani repositori xml yang berkembang melalui layanan web. Kami berfokus pada verifikasi otomatis properti dokume...
Sistem informasi penelitian (sicris) yang dimiliki oleh Slovenia saat ini menampung 86.443 publikasi dengan data kutipan dari 8.359 peneliti yang bekerja di berbagai bidang ilmu pengetahuan sosial dan alam dari tahun 1970 hingga sekarang. dengan menggunakan data ini, kami menunjukkan bahwa distribusi kutipan yang beras...
beberapa varian dari proses pencarian lokal stokastik untuk membangun bobot sinapsis dari perceptron ising dipelajari. Dalam proses ini, pola-pola biner secara berurutan disajikan kepada perceptron ising dan kemudian dipelajari sebagai konfigurasi bobot sinapsis yang dimodifikasi melalui rantai pembalikan bobot tunggal...
Catatan ini menjelaskan implementasi bebas parameter dari central forceoptimization untuk pencarian dan optimasi multidimensi deterministik. pengguna hanya memberikan satu input: fungsi objektif yang akan dimaksimalkan, tidak lebih. persamaan gerak cfo disederhanakan dengan memberikan nilai tertentu pada parameter dasa...
Makalah ini menyajikan rancangan sistem temu kembali informasi generasi berikutnya berdasarkan kemunculan bersama tag dan pengelompokan berikutnya. kami membantu pengguna untuk mendapatkan akses ke data digital melalui visualisasi informasi dalam bentuk klaster tag. masalah saat ini seperti tidak adanya interaktivitas ...
Komputer hanya memahami sedikit sekali arti dari bahasa manusia. Hal ini sangat membatasi kemampuan kita untuk memberikan instruksi kepada komputer, kemampuan komputer untuk menjelaskan tindakan mereka kepada kita, dan kemampuan komputer untuk menganalisis dan memproses teks. model ruang vektor (vector space models/vsm...
Salah satu makalah saya baru-baru ini mengubah masalah np-complete menjadi pertanyaan apakah ada solusi nyata yang layak atau tidak untuk suatu program linear. Fitur unik dari program linear ini adalah bahwa meskipun tidak ada batasan eksplisit tentang jumlah pertidaksamaan linear minimum yang diperlukan, yang kemungki...
dalam manajemen data, dan khususnya dalam integrasi data, pertukaran data, optimasi kueri, dan privasi data, gagasan tentang view memainkan peran sentral. dalam beberapa konteks, seperti integrasi data, data mashups, dan datawarehousing, muncul kebutuhan untuk merancang view yang dimulai dari sekumpulan korespondensi y...
Kami mengusulkan sebuah teknik hibrida untuk enkripsi citra yang menggunakan konsep citra pembawa dan pola pemindaian yang dihasilkan oleh metodologi pemindaian. Meskipun melibatkan metode yang sudah ada seperti metodologi pemindaian, kebaruan dari penelitian ini terletak pada hibridisasi dan pembuatan citra pembawa un...
Diberikan sebuah jaringan spatio-temporal (jaringan st) di mana sifat-sifat edge bervariasi terhadap waktu, sebuah time-sub-interval minimum spanning tree (tsmst) adalah sebuah koleksi dari pohon-pohon dengan rentang waktu minimum dari jaringan st, di mana setiap pohon diasosiasikan dengan sebuah interval waktu. selama...
Sistem deteksi intrusi jaringan (network intrusion detection system, ndis) memonitor sebuah jaringan dengan tujuan untuk membedakan aktivitas berbahaya dari aktivitas jinak di jaringan tersebut. meskipun berbagai macam pendekatan telah mencapai berbagai tingkat keberhasilan, sebagian besar ndis mengandalkan akses ke da...
Kami menyelidiki sebuah kasus khusus dari masalah isomorfisme subgraf terinduksi, di mana kedua graf masukannya adalah graf-graf interval. Kami menunjukkan np-kekerasan dari masalah ini, dan kami membuktikan ketaktertraktiran parameter tetap dari masalah ini dengan parameterisasi tidak standar, di mana parameternya ada...
Memori virtual komputer biasanya diimplementasikan dengan permintaan paging. untuk beberapa algoritma penggantian halaman, jumlah kesalahan halaman dapat meningkat seiring dengan bertambahnya jumlah frame halaman. belady, nelson dan shedler membuat string referensi yang mana algoritma penggantian halaman fifo menghasil...
Dalam paradoks newcomb, Anda memilih untuk menerima isi dari kotak tertutup tertentu, atau isi dari kotak tertutup tersebut dan kotak tertutup lainnya. Sebelum Anda memilih, sebuah algoritma prediksi akan menyimpulkan pilihan Anda, dan mengisi kedua kotak tersebut berdasarkan kesimpulan tersebut. Paradoks newcomb adala...
Prediksi output terstruktur adalah masalah pembelajaran mesin yang penting baik dalam teori maupun praktik, dan jaringan max-margin markov (\mcn) adalah pendekatan yang efektif. semua algoritma mutakhir untuk mengoptimalkan tujuan \mcn\ membutuhkan setidaknya $ o (1/\epsilon) $ jumlah iterasi untuk menemukan solusi yan...
Baru-baru ini, telah ditunjukkan bahwa algoritma csma yang menggunakan bobot tautan berbasis panjang antrian dapat mencapai optimalitas throughput dalam jaringan nirkabel. secara khusus, hasil utama dari rajagopalan, shah, dan shin (2009) menunjukkan bahwa, jika bobot tautan dipilih dalam bentuk log (log (q)) (di mana ...
Sampai saat ini, untuk alasan efisiensi, algoritma kriptografi telah ditulis dalam bahasa imperatif. tetapi untuk berkenalan dengan pemrograman fungsional, sebuah pertanyaan muncul: pemrograman fungsional menawarkan sesuatu yang baru untuk keamanan atau tidak? artikel ini menyelidiki pertanyaan ini dengan memberikan ti...
Makalah ini menyajikan sebuah realisasi untuk startup yang handal dan cepat dari sistem terdistribusi yang ditulis dalam bahasa erlang. startup tradisional yang disediakan oleh pustaka erlang/otp bersifat sekuensial, paralelisasi biasanya membutuhkan solusi yang tidak aman dan bersifat sementara (ad-hoc). metode yang d...
Makalah ini membahas bagian raytracing paralel dari sistem virtual-reality yang dikembangkan di institusi tempat penulis bekerja. makalah ini menjelaskan implementasi aktual dari bagian raytracing dan memperkenalkan model petri net berwarna dari implementasi tersebut. model ini digunakan untuk evaluasi implementasi mel...
Pengembang mengekspresikan arti dari ide-ide domain dalam pengenal dan komentar yang dipilih secara khusus yang membentuk target kode yang diimplementasikan. Pemeliharaan perangkat lunak membutuhkan pengetahuan dan pemahaman tentang ide-ide yang dikodekan. Makalah ini menyajikan cara untuk membuat kosakata domain secar...
Makalah ini menjelaskan visualisasi chaotic attractor dan elemen-elemennya dalam ruang 3d. Tampilan 3d dari efek ini memungkinkan untuk membuat proyeksi demonstratif tentang hubungan kekacauan yang dihasilkan oleh sirkuit fisik, sirkuit chua. Melalui tampilan makro pada chaotic attractor diperoleh tidak hanya ilustrasi...
Kami memperkenalkan gagasan tentang kondusifitas jaringan, sebuah ukuran yang dapat ditafsirkan secara probabilistik tentang bagaimana struktur jaringan memungkinkannya untuk menjadi kondusif bagi agen-agen yang berkeliaran, dalam kondisi-kondisi tertentu, dari satu bagian jaringan ke bagian jaringan yang lain. Kami me...
Karya wyner pada saluran penyadapan dan karya-karya terbaru tentang keamanan teoritis informasi didasarkan pada kode acak. mencapai keamanan teoritis informasi dengan skema pengkodean praktis merupakan hal yang menarik. dalam catatan ini, upaya untuk mengatasi tugas yang sulit dipahami ini adalah dengan menggunakan tek...
Indyk dan Sidiropoulos (2007) membuktikan bahwa setiap graf orientabel dengan genus $g$ dapat di-embed secara probabilistik ke dalam graf genus $g-1$ dengan distorsi yang konstan. Dengan melihat graf genus $g$ sebagai graf yang di-embed di permukaan sebuah bola dengan gagang $g$ yang terpasang, metode Indyk dan Sidirop...
Kelas fungsi yang dipelajari dengan baik dalam kompleksitas komunikasi terdiri dari fungsi-fungsi dalam bentuk $(f \comp g^n)(x,y)=f(g(x^1, y^1), ..., g(x^n, y^n))$. ini adalah keluarga fungsi yang kaya yang mencakup banyak contoh penting dalam literatur. oleh karena itu, sangat menarik untuk memahami sifat-sifat apa d...
Dalam beberapa tahun terakhir, memprediksi permintaan pengguna berikutnya dalam navigasi web telah mendapat banyak perhatian. Sumber informasi yang akan digunakan untuk menangani masalah tersebut adalah informasi yang ditinggalkan oleh pengguna web sebelumnya yang tersimpan di log akses web di server web. Sistem yang d...
Penulisan puisi dalam bahasa sansekerta penuh dengan masalah bahkan bagi mereka yang memahami bahasa tersebut dengan baik. Hal ini dikarenakan aturan yang mengatur prosodi sansekerta sangatlah banyak dan ketat. kami mengusulkan sebuah algoritma komputasi yang mengkonversi prosa yang diberikan dalam bentuk teks elektron...
Pengukuran kualitas secara langsung sulit dilakukan karena tidak ada cara untuk mengukur faktor-faktor kualitas. untuk mengukur faktor-faktor ini, kita harus mengekspresikannya dalam bentuk metrik atau model. para peneliti telah mengembangkan model kualitas yang mencoba mengukur kualitas dalam hal atribut, karakteristi...
Dalam makalah ini, peneliti mengestimasi harga saham perusahaan-perusahaan yang aktif di bursa efek Teheran (Iran) dengan menggunakan metode regresi linier dan jaringan syaraf tiruan serta membandingkan kedua metode tersebut. Dalam jaringan syaraf tiruan, digunakan metode general regression neural network (grnn) untuk ...
Oleh karena itu, para peneliti, selama ini, telah meneliti cara-cara untuk memanfaatkan fitur biometrik pengguna alih-alih kata sandi atau frasa sandi yang mudah diingat, dalam upaya menghasilkan kunci kriptografi yang kuat dan dapat diulang. tujuan kami adalah untuk menggabungkan volatilitas fitur biometrik pengguna k...
Teknik-teknik temu kembali informasi yang ada saat ini tidak mempertimbangkan konteks dari kata kunci yang ada di dalam kueri pengguna. Oleh karena itu, mesin pencari terkadang tidak memberikan informasi yang cukup kepada pengguna. Metode baru yang didasarkan pada semantik dari kata kunci pengguna harus dikembangkan un...
keamanan perangkat lunak apa pun dapat ditingkatkan berlipat ganda jika beberapa faktor untuk otorisasi dan otentikasi digunakan. tujuan utama dari pekerjaan ini adalah untuk merancang dan mengimplementasikan perangkat lunak otomasi akademi untuk akademi ips yang menggunakan openid dan windows cardspace sebagai teknik ...
Digitalisasi sinyal analog telah membuka jalan baru untuk menyembunyikan informasi dan kemajuan terbaru di bidang telekomunikasi telah membawa keinginan ini lebih jauh lagi. dari kawat tembaga ke serat optik, teknologi telah berkembang dan begitu pula cara-cara komunikasi saluran rahasia. yang kami maksud dengan "rahas...