text stringlengths 4 243k |
|---|
Dalam makalah ini kami mendemonstrasikan bahwa sistem estimasi pose anjing (cpe) dapat memberikan estimasi yang dapat diandalkan untuk beberapa pose dan ketika digabungkan dengan transmisi nirkabel yang efektif melalui jaringan mesh. estimasi pose sensitif terhadap waktu, oleh karena itu penting agar data pose tiba di ... |
protokol routing berbasis posisi memanfaatkan informasi lokasi untuk melakukan routing tanpa status dan efisien. untuk mengaktifkan routing berbasis posisi, sebuah node harus dapat menemukan lokasi dari node tujuan pesan. tugas ini biasanya dilakukan oleh layanan lokasi. baru-baru ini, protokol layanan lokasi telah dik... |
e-learning dengan menggunakan multimedia dan antarmuka grafis sekarang menjadi mode di beberapa lingkungan pembelajaran virtual. terutama, di perguruan tinggi terbuka, universitas dan database e-learning, menggunakan antarmuka ini dapat meningkatkan kualitas pendidikan dengan meningkatkan daya tarik mata pelajaran pend... |
Salah satu pembelajaran yang paling banyak diterapkan di ruang virtual adalah dengan menggunakan sistem e-learning. beberapa metodologi e-learning telah diperkenalkan, namun yang menjadi topik utama adalah umpan balik yang paling positif dari sistem e-learning. dalam makalah ini, kami memperkenalkan metodologi baru sis... |
Dalam makalah ini, kami mempertimbangkan permainan pembagian biaya strategis dengan apa yang disebut pembagian sewenang-wenang berdasarkan berbagai masalah optimasi kombinatorial, seperti masalahvertex dan set cover, lokasi fasilitas, dan desain jaringan. Kami berkonsentrasi pada keberadaan dan kompleksitas komputasi k... |
Dalam makalah ini, kami terutama mempelajari kestabilan robust sistem kontinu linier dengan ketidakpastian parameter, jenis ketidakpastian yang lebih umum untuk matriks sistem dipertimbangkan, yaitu entri-entri matriks sistem adalah fungsi rasional dari parameter yang tidak pasti yang memiliki interval yang berbeda-bed... |
Sebuah pendekatan untuk pengenalan pola tekstur berdasarkan invers resonansi filtrasi (irf) dipertimbangkan. Satu set harmonik resonansi utama dari fluktuasi sinyal gambar bertekstur eigen harmonic decomposition (ehd) digunakan untuk desain irf. Hal ini menunjukkan bahwa ehd tidak berubah-ubah terhadap pergeseran linie... |
Diberikan sekumpulan data, biclustering bertujuan untuk menemukan partisi simultan dalam bicluster dari sampel dan fitur yang digunakan untuk mewakili sampel. biclustering yang konsisten memungkinkan untuk mendapatkan klasifikasi yang benar dari sampel dari klasifikasi fitur yang diketahui, dan sebaliknya, dan sangat b... |
konstanta isometri terbatas (ric) dari sebuah matriks $a$ mengukur seberapa dekat isometri adalah aksi dari $a$ pada vektor dengan beberapa entri bukan nol, diukur dalam norma $\ell^2$. Secara khusus, ric atas dan bawah dari sebuah matriks $a$ dengan ukuran $n\kali n$ adalah deviasi maksimum dan minimum dari kesatuan (... |
Dalam makalah ini, kami mengusulkan protokol hybrid medium access control protocol (h-mac) untuk jaringan sensor nirkabel. protokol ini didasarkan pada mekanisme penghematan daya (psm) ieee 802.11 dan aloha berlubang, dan menggunakan beberapa slot secara dinamis untuk meningkatkan kinerja. protokol mac yang sudah ada u... |
Kami menyajikan algoritma pemrograman evolusioner untuk menyelesaikan masalah dynamicrouting dan wavelength assignment (drwa) pada jaringan wavelength-division-multiplexing (wdm) optik di bawah batasan kontinuitas panjang gelombang. Kami mengasumsikan kanal fisik yang ideal dan oleh karena itu mengabaikan pemblokiran p... |
Dalam lingkungan nirkabel, teknik penyebaran dapat meningkatkan akses data bagi para pengguna. dalam makalah ini, kami menunjukkan deskripsi arsitektur penyebaran yang sesuai dengan jaringan telekomunikasi secara keseluruhan. arsitektur ini dirancang untuk menyediakan akses data yang efisien dan penghematan daya untuk ... |
Makalah ini merupakan analisis kuantitatif pada jaringan packet switched dengan tujuan untuk menggeneralisasi penyeimbangan beban dan penentuan algoritma routing yang tepat pada lingkungan multipath. beberapa algoritma routing telah diperkenalkan untuk merutekan paket dari sumber ke tujuan. beberapa di antaranya merute... |
multicast adalah kemampuan jaringan komunikasi untuk menerima pesan tunggal dari sebuah aplikasi dan mengirimkan salinan pesan tersebut ke banyak penerima di lokasi yang berbeda. dengan perkembangan internet, multicast banyak digunakan di semua jenis aplikasi multimedia real-time: sistem multimedia terdistribusi, kompu... |
Makalah ini menyajikan sebuah pendekatan baru dalam pengelolaan jaringan ad hoc mobile. alternatif kami, yang didasarkan pada teknologi mobile agent, memungkinkan desain server terpusat mobile di jaringan ad hoc, di mana tidak jelas untuk memikirkan manajemen terpusat, karena tidak adanya administrasi atau infrastruktu... |
Jaringan peer-to-peer (p2p) memberikan solusi yang signifikan untuk berbagi file di antara rekan-rekan yang terhubung ke internet. Sistem ini cepat dan sepenuhnya terdesentralisasi dengan ketahanan yang baik. Namun karena tidak adanya server, dokumen pada jaringan p2p tidak diberi peringkat yang menyulitkan rekan-rekan... |
Dalam laporan teknis ini kami menjelaskan tentang domain specific language (dsl) dari eksekusi eksekusi alur kerja (wee). alih-alih menginterpretasikan bahasa deskripsi alur kerja berbasis xml seperti bpel, wee menggunakan sekumpulan pernyataan yang diperkecil namun ekspresif yang berjalan langsung pada mesin virtual y... |
dokumen ini melaporkan penggunaan pendekatan aljabar, visual, formal untuk spesifikasi pola untuk formalisasi pola desain gof. pendekatan ini didasarkan pada graf, morfisme dan operasi dari teori kategori dan mengeksploitasi graf rangkap tiga untuk menganotasi elemen model dengan peran pola. Hal yang baru dalam proposa... |
Selama beberapa dekade terakhir, persaingan untuk mendapatkan sumber daya akademis semakin ketat, dan semakin memburuk dengan adanya krisis keuangan yang terjadi saat ini. untuk mengoptimalkan alokasi sumber daya, penilaian individual terhadap hasil penelitian sedang dipelajari secara aktif, namun indeks yang ada saat ... |
standar hl7 digunakan secara luas untuk bertukar informasi medis secara elektronik. sebagai bagian dari standar, hl7 mendefinisikan tipe data komunikasi skalar seperti kuantitas fisik, titik waktu dan deskriptor konsep, tetapi juga tipe yang kompleks seperti tipe interval, tipe koleksi dan tipe probabilitas. Aplikasi h... |
sebagai generalisasi dari kode siklik dengan panjang p^s di atas f_{p^a}, kita mempelajari kode siklik dua dimensi dengan panjang p^{s_1} x ... x p^{s_n} di atas f_{p^a} yang dihasilkan oleh satu "monomial". yaitu, kita mempelajari kode-kode siklik multi-variabel dengan bentuk <(x_1 - 1)^{i_1} ... (x_n - 1)^{i_n}> dala... |
Kami mempertimbangkan stabilitas dan kapasitas jaringan dalam sistem antrian waktu diskrit. Hubungan antara empat pengertian umum tentang stabilitas dijelaskan. Secara khusus, kami mempertimbangkan stabilitas tingkat, stabilitas tingkat rata-rata, stabilitas stabil, dan stabilitas yang kuat. Kami kemudian mempertimbang... |
Banyak teknik steganografi yang diusulkan untuk menyembunyikan pesan rahasia di dalam gambar, yang paling sederhana adalah penyembunyian data lsb. Pada makalah ini, kami mengusulkan teknik penyembunyian data yang baru di dalam sebuah halaman web html dan juga mengusulkan beberapa teknik sederhana untuk memperluas tekni... |
kami mempertimbangkan model pencocokan bipartit pelanggan dan server yang diperkenalkan oleh caldentey, kaplan, dan weiss (adv. appl. probab., 2009). pelanggan dan server memainkan peran yang simetris. ada himpunan berhingga c resp. s, dari pelanggan, resp. server, kelas. waktu bersifat diskrit dan pada setiap langkah ... |
Polinomial bernstein-sato dari suatu hipersurface merupakan objek penting dengan banyak aplikasi. Telah diketahui, bahwa sangat sulit untuk mendapatkannya secara komputasi, seperti yang ditunjukkan oleh beberapa pertanyaan dan tantangan yang terbuka. Dalam makalah ini kami mengusulkan sebuah keluarga algoritma yang dis... |
Origami simpul tunggal adalah selembar kertas dengan sinar garis lurus yang disebut lipatan yang berasal dari simpul lipatan yang ditempatkan di bagian dalam atau di batasnya. Masalah perataan origami simpul tunggal menanyakan apakah selalu memungkinkan untuk mengkonfigurasi ulang kertas berkerut dari konfigurasi apa p... |
Dalam sebuah makalah baru-baru ini \cite{zhang-xiao}, zhang dan xiao mendeskripsikan sebuah teknik untuk mengkonstruksi fungsi-fungsi tangguh yang hampir optimal pada jumlah variabel yang genap. dalam makalah ini, kami akan menyajikan sebuah studi ekstensif mengenai konstruksi fungsi-fungsi tangguh yang hampir optimal ... |
makalah ini berfokus pada masalah rekonstruksi geometri dari data yang jarang yang diperoleh dari pendekatan pemodelan berbasis gambar tertentu. sejumlah masalah yang elegan dan mudah untuk dinyatakan muncul terkait dengan kapan geometri dapat direkonstruksi. kami mendeskripsikan hasil dan contoh-contoh tandingan, dan ... |
Dalam makalah ini, kami mempelajari daerah derajat kebebasan (dof) dari kanal multiple-input-multiple-output (mimo) z dan kanal interferensi penuh. kami mengasumsikan bahwa penerima selalu memiliki informasi kondisi kanal yang sempurna. kami mengasumsikan bahwa daerah dof kanal interferensi z dengan informasi kondisi k... |
teknik klasifikasi dasar untuk mengorganisir informasi adalah thesauri, taksonomi dan klasifikasi segi. peta topik relatif merupakan pendatang baru dalam ruang informasi ini. standar peta topik menggambarkan bagaimana hubungan yang kompleks antara konsep-konsep abstrak dan sumber daya dunia nyata dapat diwakili dengan ... |
Lembaga-lembaga di seluruh dunia terus mencari cara untuk menggunakan TIK dalam meningkatkan efektivitas pengajaran dan pembelajaran. Penggunaan halaman web kursus, kelompok diskusi, papan buletin, dan e-mail telah menunjukkan dampak yang cukup besar terhadap pengajaran dan pembelajaran dengan cara yang signifikan, di ... |
Menemukan bobot optimal untuk masalah konsensus terdistribusi tercepat pada jaringan dengan topologi yang berbeda telah menjadi area penelitian yang aktif selama beberapa tahun. Dalam makalah ini kami menyajikan solusi analitis untuk masalah konsensus terdistribusi tercepat untuk jaringan yang dibentuk dari penggabunga... |
Perencanaan la pada jaringan seluler berguna untuk meminimalkan biaya manajemen lokasi pada jaringan gsm. pada kenyataannya, ukuran la dapat dioptimalkan untuk menciptakan keseimbangan antara kecepatan update la dan kecepatan paging yang diharapkan pada la. untuk mendapatkan hasil yang optimal pada perencanaan la pada ... |
Dalam beberapa waktu terakhir, biaya komunikasi seluler telah turun secara signifikan sehingga menyebabkan peningkatan dramatis dalam penggunaan telepon seluler. Penggunaan yang meluas telah membuat ponsel muncul sebagai alternatif yang kuat untuk aplikasi lain, salah satunya adalah pelacakan. Hal ini memungkinkan lemb... |
Untuk sistem komunikasi ultra wideband berkecepatan data tinggi, perbandingan kinerja penerima rake, mmse dan rake-mmse dicoba dalam makalah ini. lebih lanjut, sebuah studi rinci tentang ekualiser domain waktu rake-mmse dilakukan dengan mempertimbangkan semua parameter penting seperti pengaruh jumlah jari-jari rake dan... |
Komunikasi yang aman dalam jaringan nirkabel ad hoc sangat penting, karena sinyal komunikasi tersedia secara terbuka saat mereka merambat melalui udara dan lebih rentan terhadap serangan mulai dari penyadapan pasif hingga gangguan aktif. Kurangnya koordinasi pusat dan media nirkabel yang digunakan bersama membuat merek... |
Mobile Ad Hoc Network (MANET) adalah kumpulan dari dua atau lebih perangkat atau node atau terminal dengan komunikasi nirkabel dan kemampuan jaringan yang berkomunikasi satu sama lain tanpa bantuan administrator terpusat, serta node nirkabel yang secara dinamis dapat membentuk jaringan untuk bertukar informasi tanpa me... |
Pada tahun 1991, gnanajothi [4] membuktikan bahwa graf lintasan p_n dengan n buah simpul dan n-1 buah sisi adalah ganjil graceful, dan graf cycle c_m dengan m buah simpul dan m buah sisi adalah ganjil graceful jika dan hanya jika m genap, ia membuktikan graf cycle tersebut tidak graceful jika m genap. Dalam makalah ini... |
Kriptografi secara harfiah berarti "seni & ilmu penulisan & pengiriman pesan rahasia antara dua pihak sedemikian rupa sehingga isinya tidak dapat dimengerti oleh orang lain selain penerima yang dituju". dan kata kuantum berkaitan dengan "cahaya". dengan demikian, kriptografi kuantum adalah cara untuk menggambarkan info... |
Dalam jaringan mesh nirkabel seperti wlan (ieee 802.11s) atau wman (ieee 802.11), setiap node harus membantu merelay paket-paket dari node tetangga menuju gateway dengan menggunakan mekanisme routing multi-hop. jaringan mesh nirkabel biasanya menyebarkan node mesh secara intensif untuk mengatasi masalah komunikasi titi... |
indikator berbasis sitasi untuk interdisipliner sampai saat ini belum ada di antara sekumpulan indikator jurnal yang tersedia. dalam penelitian ini, kami menyelidiki indikator jaringan (sentralitas keterkaitan), indikator jurnal (shannonentropy, koefisien gini), dan yang baru-baru ini diusulkan, yaitu rao-stirlingmeasu... |
Kami membahas masalah estimasi efisiensi komputer dan kapasitas komputer. kami mendefinisikan efisiensi dan kapasitas komputer dan menyarankan metode untuk estimasi mereka, berdasarkan analisis instruksi prosesor dan jenis memori yang dapat diakses. ditunjukkan bagaimana metode yang disarankan dapat diterapkan untuk me... |
Jaringan tersebar luas di dunia nyata. alam, masyarakat, ekonomi, dan teknologi didukung oleh jaringan yang seolah-olah berbeda yang pada kenyataannya memiliki sejumlah besar sifat struktural yang menarik. pemikiran jaringan meledak pada dekade terakhir, didorong oleh ketersediaan database besar pada topologi berbagai ... |
Salah satu ide umum dalam pemeriksaan model simbolik berbasis sat adalah menghasilkan klausa baru dari state yang dapat menyebabkan pelanggaran properti. penelitian kami sebelumnya menyarankan penerapan induksi untuk menggeneralisasi dari state tersebut. meskipun efektif pada beberapa tolok ukur, masalah utama dalam ge... |
Proses binarisasi teks mengklasifikasikan piksel individu sebagai teks atau latar belakang pada gambar tekstual. binarisasi diperlukan untuk menjembatani kesenjangan antara lokalisasi dan pengenalan oleh ocr. makalah ini menyajikan metode sliding window untuk membinerkan teks dari gambar tekstual dengan latar belakang ... |
Namun, di web, representasi dari keadaan sebelumnya dari sebuah sumber daya juga tersedia, misalnya, sebagai versi sumber daya di sistem manajemen konten atau sumber daya arsip di arsip web seperti arsip internet. makalah ini memperkenalkan mekanisme versi sumber daya yang sepenuhnya didasarkan pada http dan menggunaka... |
Pada makalah ini, beberapa teknik penyembunyian data yang baru diusulkan. Teknik-teknik ini merupakan perbaikan dari teknik penyembunyian data lsb klasik dan teknik penyembunyian data lsb fibonacci yang diusulkan oleh Battisti dkk. \cite{r1}.Teknik lsb klasik merupakan teknik yang paling sederhana, tetapi dengan menggu... |
Salah satu kendala terbesar yang dihadapi oleh para peneliti yang mempelajari algoritma-algoritma untuk graf masif adalah kurangnya input graf berukuran besar yang sangat penting untuk pengembangan dan pengujian algoritma-algoritma graf tersebut. Makalah ini mengusulkan dua algoritma pembangkitan graf paralel yang efis... |
Makalah ini menjelaskan sebuah sistem yang dikembangkan untuk membantu orang menjelajahi komunitas lokal dengan menyediakan layanan navigasi di ruang sosial yang dibuat oleh anggota komunitas melalui komunikasi dan berbagi pengetahuan. Sistem yang diusulkan memanfaatkan data jaringan sosial komunitas untuk merekonstruk... |
sistem relai tiga terminal dengan saluran penghapusan biner (bec) dipertimbangkan, di mana sumber meneruskan informasi ke tujuan dengan "bantuan" relai. ldgm bersarang (low-density generator-matrix) -ldpc (low-density parity-check) dirancang untuk merealisasikan kompres-dan-meneruskan (cf) pada relai. Pengkodean ldgm m... |
simulasi berbasis agen (abs), salah satu cara penggunaan agen cerdas, memiliki potensi besar untuk memajukan pemahaman kita tentang praktik manajemen dan bagaimana kaitannya dengan kinerja ritel. kami telah mengembangkan model simulasi berdasarkan penelitian oleh tim multidisiplin yang terdiri dari para ahli ekonomi, p... |
Makalah ini melaporkan penelitian lanjutan mengenai pemodelan proses pengambilan pesanan di dalam pusat distribusi crossdocking dengan menggunakan simulasi optimasi. Tujuan dari proyek ini adalah untuk mengoptimasi model simulasi kejadian diskrit dan untuk memahami faktor-faktor yang mempengaruhi pencarian kinerja opti... |
Dalam makalah ini kami menjelaskan pengembangan model simulasi berbasis agen, yang dirancang untuk membantu memahami hubungan antara praktik manajemen sumber daya manusia dan kinerja ritel. Kami melaporkan perkembangan terkini dari model simulasi kami yang mencakup fitur-fitur baru terkait evolusi pelanggan dari waktu ... |
sistem komunikasi nirkabel masa depan membutuhkan penerima baseband yang efisien dan fleksibel. metrik efisiensi yang berarti adalah kunci untuk eksplorasi ruang desain untuk mengukur algoritmik dan kompleksitas implementasi penerima. sebagian besar metrik efisiensi yang ada saat ini didasarkan pada penghitungan operas... |
Kami menganggap organisme hidup sebagai pengamat evolusi lingkungannya yang merekam informasi sensorik tentang ruang keadaan x dari lingkungan secara real time. informasi sensorik diambil sampelnya dan kemudian diproses dalam dua tingkat. pada tingkat biologis, organisme berfungsi sebagai mekanisme evaluasi relevansi s... |
transisi dari prosesor single-core ke multi-core telah menjadikan perangkat lunak multi-threaded sebagai topik penting dalam verifikasi berbantuan komputer. di sini, kami mendeskripsikan dan mengevaluasi perluasan model checker esbmc untuk mendukung verifikasi perangkat lunak multi-threaded dengan variabel dan kunci ya... |
Cloud computing menjanjikan perubahan radikal dalam penyediaan sumber daya komputasi di dalam perusahaan. makalah ini: i) menjelaskan tantangan yang dihadapi para pengambil keputusan ketika mencoba menentukan kelayakan adopsi komputasi awan di organisasi mereka; ii) menggambarkan kurangnya pekerjaan yang ada untuk meng... |
Makalah ini berargumen bahwa kegagalan yang didiagnosa sebagai kesalahan pada tingkat teknis atau manajemen proyek sering keliru menunjuk pada gejala kegagalan, bukan pada sosio-kompleksitas yang mendasari proyek (kompleksitas yang dihasilkan dari interaksi orang dan kelompok) yang biasanya menjadi sumber kegagalan yan... |
Dalam literatur, istilah ini telah dipelajari dengan baik sebagai noninterferensi transitif dan intransitif. Dalam makalah ini kami mendefinisikan kerangka kerja tentang gagasan noninterferensi bersyarat, yang memungkinkan untuk menentukan kebijakan aliran informasi berdasarkan semantik saluran aksi. Kebijakan baru kam... |
Pengkodean grup partial interference cancellation (pic) yang diusulkan oleh guo andxia adalah alternatif kompleksitas rendah yang menarik untuk pemrosesan optimal dari komunikasi nirkabel multiple-input multiple-output (mimo). hal ini dapat mengatasi tradeoff antara laju, keragaman, dan kompleksitas kode blok ruang-wak... |
Kemacetan adalah masalah penting yang menjadi fokus para peneliti dalam lingkungan jaringan Transmission Control Protocol (TCP). Untuk menjaga kestabilan seluruh jaringan, algoritma kontrol kemacetan telah banyak dipelajari. Metode manajemen antrian yang digunakan oleh router adalah salah satu isu penting dalam studi k... |
Penyedia komputasi awan telah menyiapkan beberapa pusat data di lokasi geografis yang berbeda melalui internet untuk melayani kebutuhan pelanggan mereka secara optimal di seluruh dunia. Namun, sistem yang ada tidak mendukung mekanisme dan kebijakan untuk mengoordinasikan distribusi beban secara dinamis di antara pusat ... |
Kami menyajikan pertimbangan dan analisis pengantar terhadap aplikasi komputasi berdasarkan skema logika deterministik yang baru-baru ini diperkenalkan dengan lonjakan acak (pulse) train [phys. lett. a 373 (2009) 2338-2342]. Selain itu, dengan mempertimbangkan pertanyaan, "mengapa acak?" dan "mengapa pulse?", kami menu... |
teorema kemustahilan yang terkenal dari arrow menyatakan bahwa setiap fungsi kesejahteraan sosial yang digeneralisasikan (generalized social welfare function/GWF) dengan paling sedikit tiga alternatif, yang memenuhi independensi alternatif yang tidak relevan (iia) dan kebulatan suara serta bukan kediktatoran, haruslah ... |
Banyak algoritma yang bertujuan untuk memecahkan masalah tersebut termasuk parameter yang tidak diketahui yang perlu disetel. Dalam penelitian ini kami fokus pada pemilihan parameter secara optimal dalam metode penyusutan inisial untuk deblurring gambar dan zooming gambar. penelitian kami menggunakan estimator risiko t... |
Jaringan yang toleran terhadap gangguan (dtn) telah menjadi topik populer dalam penelitian dan pengembangan baru-baru ini. jaringan ini dicirikan oleh pemadaman yang sering terjadi, pemadaman yang lama, dan kurangnya jalur ujung-ke-ujung yang kontemporer. dalam pekerjaan ini kami membahas teknik untuk memperluas ip aga... |
menemukan jadwal yang optimal atau mendekati optimal di bawah kondisi-kondisi yang meminimalkan waktu tempuh dan kriteria-kriteria lainnya merupakan kontribusi yang ditargetkan untuk berfungsinya angkutan umum, Selain efisiensi (diberikan, misalnya, oleh waktu perjalanan rata-rata minimal), fitur penting dari sebuah ja... |
biarkan $a, b$ dan $n$ adalah bilangan bulat nonnegatif $(b \geq a, \ b > 0, \ n \geq 1)$, $\mathcal{g}_n(a, b)$ adalah sebuah multigraf pada $n$ simpul dimana setiap pasangan simpul terhubung dengan paling sedikit $a$ dan paling banyak $b$ sisi-sisi dan \textbf{v =}$(v_1, v_2, ...., v_n)$ adalah sebuah vektor yang ber... |
Deteksi interest point merupakan tugas yang umum dilakukan dalam berbagai aplikasi computer vision. Meskipun berbagai macam detektor telah dikembangkan, sejauh ini efisiensi komputasi analisis citra berbasis interest point masih menjadi masalah. Makalah ini mengajukan pendekatan sistem-teoritis untuk deteksi interest p... |
kami mempelajari ekstraktor deterministik untuk sumber-sumber bit-fixing yang tidak dapat diketahui (alias fungsi-fungsi yang tahan banting) dan fungsi-fungsi yang tahan banting dengan min-entropi yang kecil: dari n bit masukan fungsi, k << n bit adalah acak seragam dan tidak diketahui oleh lawan. kami menyederhanakan ... |
sering kali kita perlu memplot fungsi 3-d misalnya, Untuk memplot fungsi 3 dimensi ini pada layar 2 dimensi, diperlukan beberapa jenis pemetaan. Meskipun opengl, directx, dan library rendering 3 dimensi lainnya telah membuat pekerjaan ini menjadi sangat sederhana, tetap saja library-library tersebut memiliki banyak pra... |
Dalam makalah ini kami mengusulkan arsitektur cluster server proxy yang dapat diskalakan dari server proxy yang saling terhubung untuk layanan berkualitas tinggi dan ketersediaan tinggi. Kami juga mengusulkan strategi replikasi awalan video berbasis popularitas regional yang optimal dan algoritme caching replika berbas... |
Tujuan utama dari image enhancement adalah untuk memproses sebuah gambar sehingga hasilnya lebih sesuai dengan gambar asli untuk aplikasi tertentu. teknik image enhancement digital memberikan banyak pilihan untuk meningkatkan kualitas visual gambar. pilihan yang tepat dari teknik-teknik tersebut sangat dipengaruhi oleh... |
kami meningkatkan batas atas levenshtein untuk kardinalitas kode dengan panjang empat yang mampu mengoreksi penghapusan tunggal pada alfabet dengan ukuran genap. kami juga mengilustrasikan bahwa batas atas yang baru adalah tajam. lebih jauh lagi, kami mengkonstruksi sebuah kode sempurna yang optimal yang mampu mengorek... |
Algoritma penggantian cache memainkan peran penting dalam keseluruhan kinerja sistem proxy-server. dalam makalah ini kami telah mengusulkan algoritma penggantian cache vod untuk sistem server multimedia. kami mengusulkan kebijakan penggantian cache berbasis peringkat untuk mengelola ruang cache dalam cache proxy-server... |
identifikasi frekuensi radio (rfid) adalah teknologi telekomunikasi jarak pendek khusus. istilah rfid digunakan untuk menggambarkan berbagai teknologi yang menggunakan gelombang radio untuk mengidentifikasi orang atau objek secara otomatis. rfid adalah metode penyimpanan dan pengambilan data dari jarak jauh dengan meng... |
Komputasi paralel memainkan peran utama di hampir semua bidang mulai dari penelitian hingga tujuan pemecahan masalah yang menjadi perhatian utama. banyak penelitian hingga saat ini berfokus pada bidang pemrosesan paralel. saat ini, komputasi paralel meluas penggunaannya ke arah aplikasi pengguna akhir seperti gpu dan j... |
Dengan datangnya era digital dan internet, kurangnya kontrol informasi memberikan insentif bagi orang untuk secara bebas menggunakan konten apa pun yang tersedia bagi mereka. plagiarisme terjadi ketika pengguna gagal memberikan kredit kepada pemilik asli untuk konten yang dirujuk, dan perilaku seperti itu mengarah pada... |
Komputasi grid adalah langkah logis berikutnya untuk komputasi terdistribusi. Tujuan utama dari komputasi grid adalah pendekatan inovatif untuk berbagi sumber daya seperti penggunaan cpu; berbagi memori dan berbagi perangkat lunak. grid data menyediakan akses transparan ke sumber daya data yang terkait secara semantik ... |
Data yang dihasilkan di bidang sains, teknologi, bisnis dan di banyak bidang penelitian lainnya meningkat secara eksponensial. Cara untuk mengekstrak pengetahuan dari sekumpulan data yang sangat besar merupakan tugas yang menantang. Makalah ini bertujuan untuk mengusulkan sebuah metode hibrida dan metode yang layak unt... |
Dalam makalah ini, kami menyajikan sebuah model penambangan aturan asosiasi bertingkat yang memenuhi dukungan minimum yang berbeda pada setiap tingkat, kami telah menggunakan konsep himpunan fuzzy, taksonomi multi-level dan dukungan minimum yang berbeda untuk menemukan aturan asosiasi bertingkat fuzzy dalam set data tr... |
Node tersembunyi dalam jaringan nirkabel mengacu pada node yang berada di luar jangkauan node lain atau kumpulan node. kami akan membahas beberapa masalah yang diperkenalkan oleh mekanisme rts/cts untuk menghindari tabrakan dan fokus pada masalah kemacetan virtual, yang memungkinkan node jahat untuk secara efektif mema... |
Komputasi jumlah aman dari input data pribadi adalah contoh menarik dari komputasi multipihak aman (SMC) yang telah menarik banyak peneliti untuk merancang protokol aman dengan probabilitas kebocoran data yang lebih rendah. Dalam makalah ini, kami memberikan protokol baru untuk menghitung jumlah input data individu den... |
Makalah ini membahas tentang penyediaan quality of service (qos) melalui jaringan berbasis ip. kami akan memberikan survei singkat tentang topik ini, dan mempresentasikan hasil kerja kami di area ini. ada banyak solusi dari masalah ini, tetapi standarisasi metode belum selesai. saat ini ada dua jenis pendekatan masalah... |
komputasi seperti yang Anda ketahui akan segera berubah, aplikasi dan dokumen Anda akan berpindah dari desktop ke awan. Saya berbicara tentang komputasi awan, di mana aplikasi dan file di-host di "awan" yang terdiri dari ribuan komputer dan server, semuanya terhubung bersama dan dapat diakses melalui internet. Dengan k... |
fastslam adalah sebuah kerangka kerja untuk lokalisasi simultan menggunakan arao-blackwellized particle filter. dalam fastslam, particle filter digunakan untuk estimasi pose robot bergerak (posisi dan orientasi), dan extended kalman filter (ekf) digunakan untuk estimasi lokasi fitur. namun, fastslam mengalami kemundura... |
Penambangan data telah diakui secara luas sebagai alat yang ampuh untuk menggali nilai tambah dari basis data berskala besar. menemukan frequent item set dalam basis data merupakan hal yang sangat penting dalam proses penambangan data untuk mengekstraksi aturan asosiasi. banyak algoritma yang dikembangkan untuk menemuk... |
Rekayasa perangkat lunak adalah salah satu tambahan terbaru dalam berbagai disiplin ilmu rekayasa sistem. Hal ini telah muncul sebagai kepatuhan utama dari rekayasa sistem dalam suksesi waktu yang cepat. berbagai pendekatan rekayasa perangkat lunak diikuti untuk menghasilkan solusi perangkat lunak yang komprehensif den... |
Kinerja protokol routing pada jaringan ad-hoc seluler sangat dipengaruhi oleh sifat dinamis dari node, kegagalan rute, saluran nirkabel dengan bandwidth yang bervariasi dan masalah skalabilitas. model mobilitas meniru pergerakan node seluler di dunia nyata dan merupakan komponen utama dalam studi berbasis simulasi. Dal... |
Untuk memahami sistem biologi yang kompleks, komunitas penelitian telah menghasilkan korpus data ekspresi gen yang sangat besar. sejumlah besar pendekatan clustering telah diusulkan untuk analisis data ekspresi gen. namun, mengekstraksi pengetahuan biologi yang penting masih lebih sulit. untuk mengatasi tugas ini, tekn... |
Makalah ini menyajikan perancangan dan pengembangan sistem notifikasi peringatan untuk mahasiswa dengan menggunakan teknologi rfid. Sistem ini memanfaatkan kartu matrik mahasiswa sebagai tag (sensor) rfid, rfidreader dan server sebagai pengolah dan layar monitor di berbagai lokasi di kampus sebagai aktuator keluaran. S... |
Dalam beberapa tahun terakhir, penggunaan metode komputasi non-analitis seperti logika fuzzy, komputasi evolusioner, dan jaringan syaraf tiruan telah menunjukkan kegunaan dan potensi paradigma ini untuk kontrol cerdas navigasi mobilerobot. Dalam makalah ini, sebuah model teoritis pengendali berbasis fuzzy untuk robot b... |
Pemrosesan digital sinyal suara dan algoritma pengenalan suara sangat penting untuk teknologi pengenalan suara otomatis yang cepat dan akurat. Suara adalah sinyal informasi yang tak terbatas. Analisis langsung dan mensintesis sinyal suara yang kompleks disebabkan oleh terlalu banyak informasi yang terkandung dalam siny... |
Dengan pesatnya perkembangan berbagai teknologi multimedia, semakin banyak data multimedia yang dihasilkan dan ditransmisikan di bidang medis, komersial, dan militer, yang mungkin termasuk beberapa informasi sensitif yang tidak boleh diakses oleh atau hanya dapat diekspos sebagian kepada pengguna umum. Oleh karena itu,... |
Dengan pesatnya perkembangan berbagai teknologi multimedia, semakin banyak data multimedia yang dihasilkan dan ditransmisikan di bidang medis, juga internet memungkinkan distribusi data media digital secara luas. menjadi lebih mudah untuk mengedit, memodifikasi, dan menduplikasi informasi digital. selain itu, dokumen d... |
Perkembangan multimedia dan internet yang sangat pesat memungkinkan penyebaran data media digital secara luas. Hal ini membuat informasi digital menjadi lebih mudah untuk diedit, dimodifikasi, dan digandakan. Selain itu, dokumen digital juga mudah untuk disalin dan didistribusikan, sehingga banyak ancaman yang dihadapi... |
Area klasifikasi citra satelit telah menjadi tugas yang menantang di era saat ini di mana ada pertumbuhan yang luar biasa dalam pemukiman yaitu pembangunan gedung, jalan, jembatan, bendungan, dll. Makalah ini menyarankan pengklasifikasi k-means yang diimprovisasi dan pengklasifikasi jaringan syaraf tiruan (JST) untuk p... |
Hirarki memori digunakan untuk mengimbangi kecepatan prosesor. Memori cache adalah memori cepat yang digunakan untuk menyalurkan perbedaan kecepatan memori dan prosesor. Pola akses cache level 1 (l1) dan cache level 2 (l2) berbeda, ketika cpu tidak mendapatkan data yang diinginkan pada l1 maka ia mengakses l2. Algoritm... |
Orientasi aspek adalah sebuah paradigma yang relatif baru yang memperkenalkan abstraksi untuk memodularisasi implementasi kebijakan di seluruh sistem. hal ini didasarkan pada operasi komposisi, yang disebut tenun aspek, yang secara implisit memodifikasi sebuah sistem dasar dengan melakukan perubahan yang terkait di dal... |
Kami mempertimbangkan citra parikh dari bahasa-bahasa yang diterima oleh finiteautomata non-deterministik dan tata bahasa bebas-konteks; dengan kata lain, kami memperlakukan bahasa-bahasa tersebut dengan cara komutatif --- kami tidak peduli dengan urutan huruf-huruf pada kata yang diterima, tetapi lebih pada berapa kal... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.