text
stringlengths
4
243k
Clustering pada jaringan sensor nirkabel merupakan salah satu metode yang sangat penting untuk meningkatkan lifetime jaringan. Ada banyak algoritma untuk melakukan clustering. Salah satu algoritma berbasis cluster yang penting pada jaringan sensor nirkabel adalah leachalgorithm. Pada makalah ini kami mengusulkan sebuah...
Ada beberapa model pemrograman paralel yang umum digunakan, yaitu model shared memory, model thread, model message passing, model dataparalel, model hybrid, model flynn, model komputasi paralel, model komputasi paralel, model komputasi pipelined, dan model komputasi paralel. model-model ini tidak spesifik untuk jenis m...
mobile wimax (interoperabilitas di seluruh dunia untuk akses gelombang mikro) disebut-sebut sebagai teknologi nirkabel pita lebar yang paling menjanjikan dan potensial. dan tingkat popularitasnya telah melonjak ke tingkat yang lebih tinggi seiring dengan berkembangnya era layanan yang didukung oleh pengetahuan. terutam...
makalah ini menyajikan filter multifungsi berbasis konveyor arus. rangkaian yang diusulkan dapat direalisasikan sebagai low pass, high pass, band pass, dan filter takik elips. rangkaian ini menggunakan dua konveyor arus keluaran seimbang, empat resistor dan dua kapasitor yang diarde, ideal untuk integrasi. ia hanya mem...
Fungsi hash kriptografi memainkan peran sentral dalam kriptografi. fungsi hash diperkenalkan dalam kriptologi untuk menyediakan integritas pesan dan autentikasi. md5, sha1 dan ripemd adalah beberapa algoritma message digest yang paling sering digunakan. serangan yang diusulkan baru-baru ini terhadap fungsi hash yang te...
Artikel ini menyajikan hasil penelitian yang dilakukan pada pengembangan sistem diagnostik medis yang diterapkan pada penyakit meningitis bakterialis akut, dengan menggunakan metodologi penalaran berbasis kasus. penelitian ini difokuskan pada implementasi tahap adaptasi, dari integrasi penalaran berbasis kasus dan sist...
Dalam makalah ini kami menjelaskan sebuah mekanisme untuk meningkatkan information retrieval (ir) di web. metode ini didasarkan pada analisis konsep formal (fca) yang membuat hubungan semantik selama kueri, dan memungkinkan pengorganisasian ulang, dalam bentuk kisi-kisi konsep, jawaban yang disediakan oleh mesin pencar...
http server adalah program komputer yang menyajikan konten halaman web kepada klien. halaman web adalah dokumen atau sumber informasi yang cocok untuk web di seluruh dunia dan dapat diakses melalui browser web dan ditampilkan di layar komputer. informasi ini biasanya dalam format html, dan dapat menyediakan navigasi ke...
Makalah ini memperkenalkan sebuah metodologi evaluasi perilaku pembelajar e-learning yang akan menjadi umpan balik bagi para pengambil keputusan dalam sistem e-learning. Profil pembelajar memainkan peran penting dalam proses evaluasi untuk meningkatkan kinerja proses e-learning. Penelitian ini berfokus pada pengelompok...
Beberapa algoritma multi-pass telah diusulkan untuk menambang aturan asosiasi dari repositori statis. Namun, algoritma tersebut tidak mampu memproses aliran transaksi secara online. Dalam makalah ini kami memperkenalkan algoritma single-pass yang efisien untuk menambang aturan asosiasi, dengan klasifikasi hirarki di an...
Penggunaan layanan web telah mendominasi industri perangkat lunak. Teknologi layanan web yang ada saat ini diperluas untuk memberikan nilai tambah layanan yang disesuaikan dengan kebutuhan pelanggan melalui komposisi. Komposisi layanan web otomatis merupakan tugas yang sangat menantang. Makalah ini mengusulkan solusi u...
Kemajuan terbaru dalam layanan web memainkan peran penting dalam bisnis bisnis dan interaksi bisnis ke konsumen. mekanisme penemuan tidak hanya digunakan untuk menemukan layanan yang sesuai tetapi juga menyediakan kolaborasi antara penyedia layanan dan konsumen dengan menggunakan protokol standar. mekanisme penemuan la...
Beberapa pendekatan telah diperkenalkan dalam literatur untuk sistem active noisecontrol (anc). karena algoritma fxlms tampaknya merupakan pilihan terbaik sebagai filter pengendali, para peneliti cenderung meningkatkan kinerja sistem anc dengan menyempurnakan dan memodifikasi algoritma ini. pada makalah ini, modifikasi...
kebanyakan model klasifikasi halaman web biasanya menerapkan model bag of words (bow) untuk merepresentasikan ruang fitur. representasi bow yang asli, bagaimanapun, tidak dapat mengenali hubungan semantik antar istilah. salah satu solusi yang mungkin adalah menerapkan pendekatan model topik berdasarkan algoritma latent...
menganalisis gaya berjalan manusia telah menjadi perhatian besar dalam penelitian komputasi baru-baru ini. sejauh ini, bagaimanapun, kontribusi untuk topik ini secara eksklusif berurusan dengan tugas-tugas identifikasi orang atau pengenalan aktivitas. dalam makalah ini, kami mempertimbangkan aplikasi yang berbeda untuk...
Keamanan telah menjadi salah satu isu utama dalam layanan mobile. dalam pengembangan perangkat mobile terbaru seperti software defined radio (sdr), metode keamanan pengunduhan perangkat lunak dirasa perlu untuk dikonfigurasi ulang. fungsi hash adalah primitif keamanan penting yang digunakan untuk otentikasi dan integri...
Jaringan nirkabel yang menyediakan berbagai layanan tidak hanya menjadi kebutuhan saat ini, tetapi juga menjadi permintaan dari sejumlah besar pelanggan. Oleh karena itu, keamanan jaringan nirkabel telah menjadi kriteria desain yang sangat penting. Makalah ini menjelaskan hasil penelitian kami yang difokuskan untuk men...
Masalah maksimisasi submodular terkendala telah lama dipelajari, dengan hasil yang mendekati optimal yang diketahui di bawah berbagai kendala ketika fungsi submodularnya monoton. kasus maksimisasi submodular non-monoton kurang dipahami: algoritme aproksimasi pertama bahkan untuk pengaturan yang tidak terkendala diberik...
Kami mempertimbangkan implementasi strategi dominan dalam pengaturan nilai privat, ketika agen memiliki tipe multi-dimensi, himpunan alternatif terbatas, transfer moneter diperbolehkan, dan agen memiliki utilitas kuasi-linier. Kami menunjukkan bahwa setiap fungsi pilihan sosial yang dapat diimplementasikan dan netral h...
pga, kependekan dari program aljabar, mendeskripsikan program berurutan sebagai urutan instruksi berhingga atau tak berhingga (berulang). semigrup c dari urutan instruksi berhingga diperkenalkan sebagai alternatif yang sama ekspresifnya dengan pga. instruksi-instruksi pga dieksekusi dari kiri ke kanan; sebagian besar i...
Logika deskripsi fuzzy (fuzzy description logics, disingkat dls) adalah sebuah keluarga logika yang memungkinkan representasi (dan penalaran dengan) pengetahuan terstruktur yang dipengaruhi oleh ketidakjelasan. meskipun sebagian besar dls crisp yang tidak terlalu ekspresif, seperti alc, memiliki sifat model terbatas (f...
Metode yang terinspirasi secara biologis seperti algoritma evolusi dan jaringan syaraf terbukti bermanfaat dalam bidang fusi informasi. sistem kekebalan buatan (artificialimmune systems, disingkat AIS) merupakan pendekatan yang terinspirasi secara biologis yang mengambil inspirasi dari sistem kekebalan tubuh biologis. ...
Pertimbangkan sebuah graf n-simpul g = (v, e) dengan derajat delta maksimum, dan anggaplah setiap simpul v \dalam v menjadi host bagi sebuah prosesor. prosesor-prosesor tersebut diizinkan untuk berkomunikasi hanya dengan tetangga-tetangganya di dalam g. komunikasi tersebut bersifat sinkron, yaitu berlangsung dalam puta...
Penyatuan term memainkan peran penting dalam banyak bidang ilmu komputer, terutama yang berkaitan dengan logika. mekanisme universal kompresi berbasis tata bahasa untuk term, khususnya yang disebut dengan singleton tree grammars (stg), baru-baru ini menarik banyak perhatian. dengan menggunakan stg, term dengan ukuran d...
kami mempertimbangkan sistem penyematan informasi multi-pengguna (watermarking) publik di mana dua pesan (watermark) secara independen disematkan ke dalam dua covertext yang saling berkorelasi dan ditransmisikan melalui saluran serangan akses berganda. tradeoff antara tingkat penyematan yang dapat dicapai dan rata-rata...
Tujuan dasar dari penelitian ini adalah untuk memberikan sebuah model yang memungkinkan untuk menangani informasi yang tidak pasti. model ini dikerjakan dalam kerangka kerja datalog. pertama-tama konsep datalog fuzzy akan dirangkum, kemudian perluasannya untuk logika fuzzy yang bernilai intuisi dan interval diberikan d...
Bahasa spesifikasi formal telah lama merana, karena masalah skalabilitas yang besar yang dihadapi oleh metode verifikasi lengkap. verifikasi runtime menjanjikan penggunaan spesifikasi formal untuk mengotomatisasi bagian dari seni pengujian yang lebih skalabel, tetapi belum diterapkan secara luas pada sistem nyata, dan ...
Api geolokasi w3c dapat dengan cepat menstandardisasi transmisi informasi lokasi di web, tetapi, dalam menangani informasi sensitif seperti itu, hal ini juga menimbulkan masalah privasi yang serius. kami menganalisis cara dan sejauh mana api geolokasi w3c saat ini menyediakan mekanisme untuk mendukung privasi. kami men...
Silva dkk. mengusulkan skema pengkodean jaringan aman universal berdasarkan kode mrd, yang dapat diterapkan pada kode jaringan apa pun yang mendasarinya. Makalah ini mempertimbangkan model penyadapan yang lebih kuat di mana penyadap memiliki kemampuan untuk memilih kembali tautan penyadapan selama transmisi. Kami membe...
Dalam makalah ini, kami mendeskripsikan penggunaan sistem multi-agent dalam tahap data preprocessing pada sebuah proyek yang sedang berjalan, yaitu e-wedding. Tujuan dari proyek ini adalah untuk memanfaatkan mas dan berbagai pendekatan, seperti web service, ontologi, dan teknik datamining, dalam e-business yang ingin m...
Klasifikasi dokumen teks bertujuan untuk mengasosiasikan satu atau lebih kategori yang telah ditentukan berdasarkan kemungkinan yang disarankan oleh set pelatihan dokumen berlabel. Banyak algoritma pembelajaran mesin memainkan peran penting dalam melatih sistem dengan kategori yang telah ditentukan, di antaranya naïve ...
Perlindungan hak cipta dan otentikasi konten digital telah menjadi isu yang penting di era digital saat ini dengan media komunikasi yang efisien seperti internet. Teks biasa adalah media yang banyak digunakan melalui internet untuk pertukaran informasi dan sangat penting untuk memverifikasi keaslian informasi. Ada tekn...
multicast adalah cara yang efisien untuk mendukung aplikasi yang berorientasi pada kelompok, terutama di lingkungan bergerak dengan bandwidth dan daya yang terbatas. untuk menggunakan aplikasi seperti itu di lingkungan yang tidak bersahabat seperti militer, perlu untuk menyediakan komunikasi multicast yang aman. manaje...
Makalah ini mengusulkan sebuah teknik baru yang didasarkan pada filter median adaptif nonlinier (AMF) untuk restorasi citra. Denoising citra adalah prosedur umum dalam pemrosesan citra digital yang bertujuan untuk menghilangkan derau yang dapat merusak citra saat akuisisi atau transmisi, namun tetap mempertahankan kual...
Ketika perangkat bluetooth berada dalam jangkauan perangkat lain, sebuah percakapan elektronik terjadi untuk menentukan apakah perangkat dalam jangkauan tersebut saling mengenal atau apakah yang satu perlu mengontrol yang lain. sebagian besar perangkat bluetooth tidak memerlukan bentuk interaksi pengguna apa pun agar h...
Makalah ini membahas proses penting dari pengetahuan dan pengelolaannya, serta perbedaan antara pengetahuan tacit dan eksplisit dan memahami budaya sebagai masalah utama untuk keberhasilan implementasi manajemen pengetahuan, selain itu, makalah ini juga membahas model empat tahap untuk evolusi teknologi informasi (TI) ...
Konvergensi telekomunikasi tradisional dan internet menciptakan peluang penyediaan layanan berbasis jaringan baru bagi perusahaan telekomunikasi operator, penyedia layanan, dan penyedia peralatan jaringan. voice over wireless ip adalah salah satu perkembangan baru yang paling menarik yang muncul di pasar telepon. hal i...
Makalah ini menyajikan arsitektur aliran data paralel yang dapat dikonfigurasi ulang. arsitektur ini menggunakan konsep paradigma multi-agen dalam sistem perangkat keras yang dapat dikonfigurasi ulang. pemanfaatan paradigma baru ini memiliki potensi untuk meningkatkan fleksibilitas, efisiensi, perluasan sistem aliran d...
Inspeksi visual produk industri digunakan untuk menentukan kualitas kontrol untuk produk-produk ini. makalah ini membahas masalah inspeksi visual industri ubin keramik menggunakan transformasi wavelet. koefisien tingkat ketiga dari dua dimensi haar discrete wavelet transform (hdwt) digunakan dalam makalah ini untuk mem...
Dengan banyaknya data yang tersedia dan dengan tujuan untuk menciptakan cluster yang berkualitas, berbagai algoritma telah dikembangkan dengan trade-off kualitas-kompleksitas. Di antara algoritma tersebut, beberapa algoritma berusaha meminimalkan kompleksitas komputasi dengan menggunakan fungsi kriteria tertentu yang d...
Data mining berkaitan dengan penggalian pengetahuan tersembunyi, pola yang tidak terduga dan aturan baru dari basis data yang besar. Berbagai alat data mining yang disesuaikan telah dikembangkan untuk aplikasi spesifik domain seperti biomedis, analisis DNA dan telekomunikasi. Tren dalam data mining mencakup upaya lebih...
Meningkatkan interaksi manusia dan komputer dengan analisis dan sintesis otomatis dari ekspresi wajah adalah tujuan yang telah banyak dilakukan penelitian akhir-akhir ini. Pengenalan gestur wajah adalah salah satu komponen penting dari antarmuka manusia-mesin yang alami; hal ini juga dapat digunakan dalam ilmu perilaku...
Denoising citra semakin penting, terutama pada computed tomography (CT), yang merupakan modalitas penting dan paling umum dalam pencitraan medis. Hal ini disebabkan karena efektivitas diagnosis klinis menggunakan citra CT terletak pada kualitas citra. Teknik denoising untuk citra ct dengan menggunakan transformasi mult...
Perkembangan teknologi lokalisasi nirkabel memberikan masa depan yang menjanjikan untuk melayani manusia dalam skenario dalam ruangan. aplikasinya meliputi pelacakan waktu, pengenalan aktivitas, perawatan kesehatan, navigasi, deteksi kemunculan, dan pemantauan target yang menarik, antara lain. selain itu, teknologi lok...
algoritma yang diturunkan dari biologi adalah bagian penting dari ilmu komputasi, yang sangat penting untuk banyak disiplin ilmu dan aplikasi teknik. banyak metode komputasi diturunkan dari atau berdasarkan analogi evolusi alam dan aktivitas biologis, dan komputasi yang terinspirasi dari biologi ini mencakup algoritma ...
Pengenalan angka tulisan tangan secara umum merupakan masalah tolok ukur pengenalan pola dan kecerdasan buatan. dibandingkan dengan masalah pengenalan angka tercetak, masalah pengenalan angka tulisan tangan menjadi lebih rumit karena adanya variasi bentuk dan ukuran karakter tulisan tangan. dengan mempertimbangkan hal ...
Penelitian ini menyajikan penilaian komparatif dari tujuh set fitur yang berbeda untuk pengenalan angka arab tulisan tangan dengan menggunakan pengklasifikasi berbasis multi layer perceptron (mlp). tujuh set fitur yang digunakan di sini terdiri dari fitur bayangan, centroid octant, run terpanjang, jarak sudut, bentang ...
Dalam makalah ini, sebuah studi tentang kinerja end-to-end sistem komunikasi nirkabel dual-hop yang dilengkapi dengan relay penguatan tetap dan saluran fading overgeneralized-gamma (gg) yang beroperasi disajikan. sebuah ekspresi bentuk tertutup baru untuk saat-saat rasio sinyal-ke-noise (snr) ujung-ke-ujung diturunkan....
Kemajuan pesat ilmu komputer telah diiringi dengan evolusi komputasi yang sesuai, dari komputasi klasik ke komputasi kuantum. Karena komputasi kuantum sedang dalam perjalanan untuk menjadi disiplin ilmu komputasi yang mapan, banyak upaya dilakukan untuk mengembangkan algoritma kuantum baru. Salah satu algoritma kuantum...
Merakit sekuens genom dari sekumpulan pembacaan yang tumpang tindih merupakan salah satu masalah yang paling mendasar dalam biologi komputasi. algoritma yang menangani masalah perakitan terbagi dalam dua kategori besar - berdasarkan struktur data yang mereka gunakan. kelas pertama menggunakan graf tumpang tindih/string...
Kami menyajikan penaksir nonparametrik yang sederhana dan efisien secara komputasi untuk entropi dan informasi timbal balik berdasarkan sampel i.i.d. yang diambil dari distribusi yang tidak diketahui dan benar-benar kontinu pada $\r^d$. penaksir dihitung sebagai jumlah pangkat ke-p dari panjang euclidean dari sisi-sisi...
Analisis komponen utama (principal component analysis/PCA) adalah teknik reduksi dimensi data yang cocok untuk memproses data dari jaringan sensor. Teknik ini dapat diterapkan untuk tugas-tugas seperti kompresi, deteksi kejadian, dan pengenalan kejadian. Teknik ini didasarkan pada transformasi linier di mana pengukuran...
Serangan terhadap sistem kriptografi dibatasi oleh sumber daya komputasi yang tersedia. pemahaman teoritis mengenai keterbatasan sumber daya ini diperlukan untuk mengevaluasi keamanan primitif kriptografi dan prosedurnya. penelitian ini menggunakan formalisme permainan penyerang versus lingkungan yang didasarkan pada l...
Pada smart grid, peralatan rumah tangga dapat menyesuaikan tingkat konsumsi dayanya sesuai dengan harga daya realtime yang diperoleh dari saluran komunikasi. Sebagian besar studi tentang smart grid tidak mempertimbangkan biaya komunikasi yang tidak dapat diabaikan pada banyak situasi. Oleh karena itu, total biaya pada ...
Smart grid adalah teknologi yang sedang berkembang yang mampu mengendalikan beban daya melalui sinyal harga. Komunikasi antara pemasok listrik dan pelanggan listrik adalah masalah utama dalam smart grid. Penurunan kinerja seperti delay atau pemadaman dapat menyebabkan dampak yang signifikan terhadap stabilitas kontrol ...
Indikator mahkota adalah indikator bibliometrik yang terkenal untuk mengukur kinerja penelitian yang dikembangkan oleh lembaga kami. Indikator ini bertujuan untuk menormalkan jumlah sitiran untuk perbedaan antar bidang. Kami mengkaji secara kritis dasar teori mekanisme normalisasi yang digunakan dalam indikator mahkota...
Kami menyajikan analisis teoretis dan empiris terhadap sejumlah indikator bibliometrik kinerja jurnal. Kami fokus pada tiga indikator, yaitu indikator faktor eigen, faktor audiens, dan indikator bobot pengaruh. Temuan utama kami adalah bahwa dua indikator terakhir dapat dianggap sebagai kasus khusus dari indikator pert...
Kami menerapkan metode peramalan defensif, berdasarkan penggunaan teori permainan supermartingales, untuk prediksi dengan saran dari para ahli. dalam pengaturan tradisional dengan jumlah ahli yang dapat dihitung dan jumlah hasil yang terbatas, algoritme peramalan defensif sangat mirip dengan algoritme pengagregasi yang...
Sebuah model jaringan interferensi tanpa memori diperkenalkan yang didasarkan pada fenomena non-linier yang diamati ketika mentransmisikan informasi melalui serat optik dengan menggunakan multiplexing pembagian panjang gelombang. karakteristik utama dari model ini adalah variasi amplitudo pada satu gelombang pembawa di...
Peningkatan penggunaan led untuk tujuan pencahayaan telah menyebabkan pengembangan berbagai aplikasi yang membutuhkan pra-pemilihan led berdasarkan luminansi dan / atau koordinat kromatisitasnya. makalah ini menunjukkan bagaimana proses pra-pemilihan manual dapat direalisasikan dengan menggunakan konfigurasi yang relat...
Aplikasi web 2.0 telah menarik banyak perhatian karena sifatnya yang terbuka memungkinkan pengguna untuk membuat semantik yang ringan untuk mengatur dan berbagi konten. sampai saat ini, interaksi antara komponen sosial dan semantik dari media sosial baru dieksplorasi sebagian. Di sini kami fokus pada flickr dan last.fm...
Bilangan kromatik pengepakan $\chi_\rho(g)$ dari sebuah graf $g$ adalah bilangan bulat terkecil $k$ sedemikian hingga himpunan simpul $v(g)$ dapat dipartisi ke dalam kelas-kelas yang terpisah-pisah $x_1, ...x_k$, dimana simpul-simpul dalam $x_i$ memiliki jarak berpasangan yang lebih besar dari $i$. untuk kisi bujur san...
Sebuah model saluran penyadapan multiple-input single-output (miso) gaussian dipertimbangkan, di mana terdapat pemancar yang dilengkapi dengan beberapa antena, penerima yang sah, dan penyadap yang masing-masing dilengkapi dengan satu antena. Kami mempelajari masalah menemukan kovarian input optimal yang mencapai kapasi...
Berbeda dengan sebagian besar penelitian tentang jejaring sosial yang berfokus hampir secara eksklusif pada interpretasi positif dari hubungan antar manusia, kami mempelajari bagaimana interaksi antara hubungan positif dan negatif memengaruhi struktur jejaring sosial online. Kami menghubungkan analisis kami dengan teor...
Kami mempelajari jaringan sosial online di mana hubungan dapat bersifat positif (menunjukkan hubungan seperti pertemanan) atau negatif (menunjukkan hubungan seperti pertentangan atau antagonisme). campuran hubungan positif dan negatif tersebut muncul dalam berbagai pengaturan online; kami mempelajari kumpulan data dari...
Makalah ini mempelajari pendekatan teori permainan stokastik untuk deteksi keamanan dan penyusupan dalam jaringan komunikasi dan komputer. Secara khusus, penyerang dan pembela mengambil bagian dalam permainan dua pemain melalui jaringan node yang memiliki aset dan kerentanan keamanan yang saling berkorelasi. Jaringan s...
Modulasi lebar pulsa digital telah dipertimbangkan untuk penguat audio dengan ketelitian tinggi dan efisiensi tinggi selama beberapa tahun. Telah terbukti bahwa distorsi dapat dikurangi dan implementasi sistem dapat disederhanakan jika frekuensi switching jauh lebih tinggi daripada laju nyquist bentuk gelombang modulas...
meskipun 'halcyon' berarti lingkungan yang tenang yang menjadi tujuan komputasi pervasif, kami telah mencoba menyajikan interpretasi yang berbeda dari kata ini. melalui pendekatan kami, kami melihatnya dalam konteks untuk mencapai 'teknologi yang tenang' di masa depan. makalah ini memberikan gambaran umum tentang kondi...
klik per tayang (ctr) menawarkan umpan balik pengguna yang berguna yang dapat digunakan untuk menyimpulkan relevansi hasil penelusuran untuk kueri. namun, tidak terlalu berarti untuk melihat rasio klik per tayang mentah dari hasil penelusuran karena kemungkinan suatu hasil diklik tidak hanya bergantung pada relevansiny...
sering dianggap sebagai asumsi kerja bahwa tautan terarah dalam jaringan informasi sering kali dibentuk dengan "memotong jalan pintas" jalur dua langkah antara sumber dan tujuan - semacam "penyalinan tautan" implisit yang serupa dengan proses penutupan triadik dalam jaringan sosial. meskipun asumsi ini digunakan dalam ...
Dalam makalah ini, kami mempertimbangkan masalah penjadwalan transmisi real-time pada saluran yang bervariasi waktu. pertama-tama kami merumuskan masalah penjadwalan transmisi sebagai proses keputusan markov (mdp) dan secara sistematis mengungkap sifat-sifat struktural (misalnya cekung dalam fungsi nilai keadaan dan mo...
c object system (cos) adalah sebuah pustaka c kecil yang mengimplementasikan konsep-konsep tingkat tinggi yang tersedia di clos, objc dan bahasa pemrograman berorientasi objek lainnya: model objek yang seragam (kelas, meta-kelas, dan properti-metaclass), fungsi-fungsi umum, multi-metode, pendelegasian, properti, pengec...
vos merupakan teknik pemetaan baru yang dapat menjadi alternatif dari teknik penskalaan multidimensi yang sudah dikenal luas. Kami menyajikan perbandingan yang luas antara penggunaan penskalaan multidimensi dan penggunaan vos dalam membangun peta bibliometrik. Dalam analisis teoretis, kami menunjukkan hubungan matemati...
Dokumen ini berisi daftar bibliografi dari makalah-makalah utama mengenai perdagangan spektrum dan abstraknya. Tujuan dari daftar ini adalah untuk memberikan kepada para peneliti yang memasuki bidang ini sebuah panorama yang cepat mengenai literatur yang ada saat ini. Daftar ini terus diperbaharui di halaman web\url{ht...
Dalam makalah ini kami membahas masalah yang telah menjadi perhatian komunitas basis data dengan munculnya web semantik, yaitu masalah bagaimana ontologi (dan semantik yang disampaikan oleh mereka) dapat membantu memecahkan masalah basis data yang khas, melalui pemahaman yang lebih baik tentang aspek-aspek kr yang terk...
Pada cluster-based routing protocol (cbrp), struktur hirarki dua tingkat telah berhasil digunakan untuk mengurangi over-flooding pada jaringan ad hoc nirkabel. karena rentan terhadap satu titik kegagalan, kami mengusulkan sebuah skema adaptive distributedthreshold yang baru untuk menggantikan cluster head dengan sekelo...
cache web tradisional saat ini terbatas pada dokumen statis saja. sebuah halaman yang dihasilkan dengan cepat dari skrip sisi server mungkin memiliki konten yang berbeda pada akses yang berbeda dan karenanya tidak dapat di-cache. sejumlah proposal untuk mengatasi masalah ini telah muncul berdasarkan pengamatan bahwa co...
refereetoolbox adalah paket java yang mengimplementasikan operator kombinasi untuk memadukan bukti. dapat diunduh dari: http://refereefunction.fredericdambreville.com/releases refereetoolbox didasarkan pada interpretasi aturan fusi dengan menggunakan fungsi-fungsi wasit. pendekatan ini menyiratkan pemisahan antara defi...
Ketika perpustakaan digital (digital library, dl) menjadi lebih selaras dengan arsitektur web, komponen fungsionalnya perlu dipikirkan kembali secara mendasar dalam hal uris dan http. Anotasi, sebuah kegiatan ilmiah inti yang dimungkinkan oleh banyak solusi dl, menunjukkan karakteristik yang jelas tidak dapat diterima ...
Kami menerapkan koefisien ergodisitas Doeblin sebagai alat komputasi untuk mengestimasi distribusi hunian dari sekumpulan state dalam sebuah rantai markov berhingga yang homogen namun mungkin tidak stasioner. Estimasi kami didasarkan pada sifat-sifat baru yang dipenuhi oleh koefisien ini, yang memungkinkan kami mengest...
Dalam makalah ini kami akan menjelaskan semua bagian yang diperlukan dari brain-computerinterface (bci), seperti sumber sinyal, perangkat keras, perangkat lunak, analisis, arsitektur sistem yang lengkap. kami juga akan membahas berbagai aplikasi bci, melihat beberapa bidang studi dan spesifikasinya. setelah kata pengan...
Media sosial telah muncul sebagai faktor penting dalam penyebaran informasi, pencarian, pemasaran, penemuan keahlian dan pengaruh, dan berpotensi menjadi alat penting untuk memobilisasi orang. Media sosial telah membuat jaringan sosial ada di mana-mana, dan juga memberikan akses kepada para peneliti ke sejumlah besar d...
Kami mempelajari kapasitas jaringan dasar dari downlink nirkabel multi-pengguna di bawah dua asumsi: (1) saluran tidak diukur secara eksplisit dan dengan demikian kondisi sesaat tidak diketahui, (2) saluran dimodelkan sebagai rantai markov on / off. ini adalah model jaringan yang penting untuk dieksplorasi karena pemer...
Pergeseran dari masyarakat informasi ke masyarakat pengetahuan membutuhkan pemanenan informasi yang cepat, pencarian yang dapat diandalkan dan pengiriman instan sesuai permintaan. agen ekstraksi informasi digunakan untuk mengeksplorasi dan mengumpulkan data yang tersedia dari web, untuk secara efektif mengeksploitasi d...
Kode komplementer lengkap (complete complementary code, ccc) adalah sebuah keluarga deret dengan jumlah korelasi ideal yang diusulkan oleh suehiro dan hatori. banyak literatur yang menjelaskan aplikasinya pada sistem direct-spread code-division multiple access (ds-cdma) untuk komunikasi bebas interferensi interferensi ...
Dalam \cite{spi}, kami mengembangkan sebuah kategori basis data di mana skema dari basis data direpresentasikan sebagai sebuah himpunan sederhana. setiap simpleks berhubungan dengan atable dalam basis data. di sana, perhatian utama kami adalah untuk menemukan sebuah formulasi kategorikal dari basis data; sifat sederhan...
Makalah ini memperkenalkan particle swarm optimization sebagai strategi yang layak untuk menemukan solusi numerik dari persamaan diophantine, yang mana tidak ada metode umum untuk menemukan solusi. Metodologi yang diusulkan menggunakan populasi partikel bilangan bulat. kandidat solusi dalam ruang yang layak dioptimalka...
Akhir-akhir ini ada minat yang cukup besar dalam desain protokol carrier sense multiple access (csma) yang efisien untuk jaringan nirkabel. Asumsi dasar yang mendasari hasil-hasil yang diperoleh adalah tersedianya informasi carrier sense yang sempurna. Hal ini memungkinkan untuk mendesain algoritma waktu yang kontinu d...
Pengklasifikasi sering digunakan untuk mendeteksi aktivitas-aktivitas yang tidak baik. kami mempelajari bagaimana musuh dapat secara efisien melakukan kueri pada pengklasifikasi untuk mendapatkan informasi yang memungkinkan musuh untuk menghindari deteksi dengan biaya yang mendekati minimal. kami menggeneralisasi hasil...
Kami mempelajari permainan keamanan dua pemain yang dapat dipandang sebagai urutan permainan matriks nonzero-sum yang dimainkan oleh seorang penyerang dan seorang pemain bertahan. Evolusi permainan ini didasarkan pada proses permainan fiktif yang bersifat stokastik. Para pemain tidak memiliki akses terhadap matriks pay...
untuk sistem antena pemancar $n_t$ dan penerima $n_r$ ($n_t \times n_r$system), sebuah {\it{full-rate}} space time block code (stbc) mentransmisikan $n_{min} =min(n_t,n_r)$ simbol kompleks per penggunaan kanal dan pada umumnya, mempunyai kompleksitasml-decoding dengan orde $m^{n_tn_{min}}$ (dengan mempertimbangkan ranc...
Kami mengusulkan sebuah konstruksi sederhana baru dari himpunan ubin aperiodik berdasarkan argumen referensial (titik tetap). Orang sering mengatakan tentang suatu penemuan bahwa penemuan tersebut muncul "lebih dulu", artinya penemuan tersebut dapat dimengerti sepenuhnya hanya dalam konteks ide-ide yang dikembangkan ke...
Makalah ini menjelaskan pendekatan dengan kompleksitas rendah untuk merekonstruksi rata-rata tingkat kedatangan paket dan jumlah paket sesaat pada sebuah router dalam jaringan komunikasi, di mana kedatangan paket di setiap aliran mengikuti proses poisson. Dengan mengasumsikan bahwa vektor laju proses poisson ini jarang...
Artikel ini menyajikan skema lengkap untuk pengembangan sistem tertanam kritis dengan beberapa batasan waktu nyata. Sistem ini diprogram dengan bahasa yang memperluas pendekatan sinkron dengan primitif waktu nyata tingkat tinggi. Hal ini memungkinkan untuk merakit secara modular dan hirarkis beberapa sistem sinkron mon...
Dugaan pohon anggun adalah sebuah masalah terbuka yang terkenal dalam teori graf. di sini kami menyajikan sebuah pendekatan komputasi untuk dugaan ini. sebuah algoritma untuk menemukan pelabelan anggun untuk pohon-pohon diusulkan. dengan algoritma ini, kami menunjukkan bahwa setiap pohon dengan paling banyak 35 simpul ...
Kinerja sistem multiplexing spasial dengan penerima linearminimum-mean-squared-error diselidiki dalam jaringan ad hoc. ditunjukkan bahwa transmisi aliran tunggal lebih disukai daripada transmisi multi-aliran, karena kekuatan interferensi yang lebih lemah dari pengacau terkuat yang tersisa setelah penghilangan interfere...
Penggunaan data multimedia untuk aplikasi online memerlukan basis data yang lebih komprehensif dalam penggunaan media penyimpanan, pengurutan/pengindeksan, pencarian dan sistem/pencarian data. hal ini diperlukan agar dapat membantu penyedia dan pengguna untuk mengakses data multimedia secara online. Sistem yang menggun...
Penelitian ini bertujuan untuk mengembangkan metode pemeliharaan kesepakatan semantik berdasarkan jarak semantik dengan menghitung perubahan skema lokal atau ontologi. Pendekatan ini penting untuk lingkungan yang dinamis dan otonom, dimana pendekatan yang ada saat ini mengasumsikan kesepakatan atau pemetaan pada lingku...
pertimbangkan sebuah graf tak berarah $g = (vg, misalnya)$ dan sebuah himpunan dari enam \emph{terminal}$t = \set{s_1, s_2, s_3, t_1, t_2, t_3} \Tujuannya adalah untuk menemukan sebuah koleksi $\calp$ dari tiga jalur edge-disjoint $p_1$, $p_2$, dan $p_3$, di mana $p_i$ menghubungkan simpul-simpul $s_i$ dan $t_i$ ($i=1,...
Makalah ini menginvestigasi masalah konektivitas jaringan adhoc nirkabel dengan adanya gangguan kanal. Kami memperoleh ekspresi analitis untuk probabilitas isolasi node dalam jaringan adhoc dengan adanya fading nagami-m dengan lognormal shadowing yang ditumpangkan. Probabilitas isolasi node adalah probabilitas dimana s...