text
stringlengths
4
243k
Sebagai algoritma yang terinspirasi oleh kekebalan tubuh, algoritma sel dendritik (dca) telah diterapkan pada berbagai masalah, terutama di bidang deteksi intrusi. Idealnya, deteksi intrusi harus dilakukan secara real-time, untuk terus menerus mendeteksi penyalahgunaan segera setelah terjadi. Akibatnya, proses analisis...
Dalam makalah ini, kami menginvestigasi akurasi output untuk model discrete event simulation (des) dan model agent based simulation (abs). Tujuan dari investigasi ini adalah untuk mengetahui teknik simulasi mana yang paling baik untuk memodelkan perilaku reaktif manusia di sektor ritel. Untuk mempelajari akurasi output...
Analisis pemanggilan sistem adalah salah satu metode yang digunakan oleh sistem pendeteksi anomali untuk mengenali eksekusi kode berbahaya. Kesamaan dapat ditarik antara proses ini dan perilaku sel-sel tertentu yang termasuk dalam sistem kekebalan tubuh manusia, dan dapat diterapkan untuk membangun sistem kekebalan tub...
Penelitian sebelumnya telah menunjukkan bahwa sistem navigasi robot yang menggunakan anarki berdasarkan teori jaringan idiotipik dari sistem kekebalan tubuh memiliki keunggulan dibandingkan teknik kontrol yang hanya mengandalkan pembelajaran penguatan. Hal ini dianggap sebagai hasil dari pemilihan perilaku cerdas pada ...
Pengenalan dan klasifikasi entitas bernama (ner) dianggap sebagai komponen penting bagi banyak aplikasi pemrosesan bahasa alami (natural language processing/NLP). klasifikasi biasanya dibuat dengan mempertimbangkan konteks langsung di mana ner tersebut muncul. dalam beberapa kasus, konteks langsung ini tidak memungkink...
Setelah dua dekade pengembangan repositori, beberapa kesimpulan dapat ditarik mengenai jenis repositori dan jenis layanan apa yang paling mendukung komunikasi ilmiah secara digital, dan dengan demikian produksi pengetahuan baru. ada empat jenis repositori publikasi yang dapat dibedakan, yaitu repositori berbasis subjek...
Efisiensi proses pemeriksaan kargo saat ini di pelabuhan laut dan udara sebagian besar tidak diketahui karena hanya sedikit tolok ukur yang dapat digunakan untuk mengukurnya. beberapa produsen menyediakan tolok ukur untuk sensor individu tetapi kami tidak menemukan tolok ukur yang mengambil pandangan holistik terhadap ...
Kami menelaah hubungan antara teori embedding bi-lipschitz dan masalah sparsest cut dalam optimasi kombinatorial. Kisah masalah sparsestcut adalah contoh yang mencolok dari interaksi yang mendalam antara analisis, geometri, dan probabilitas di satu sisi, dan isu-isu komputasi dalam matematika diskrit di sisi lain. Kami...
Pengkodean jaringan tidak hanya penting untuk mencapai kapasitas jaringan multicast satu sesi, tetapi juga dapat membantu meningkatkan throughput jaringan nirkabel dengan beberapa sesi unicast ketika informasi yang didengar tersedia. sebagian besar penelitian sebelumnya bertujuan untuk mewujudkan peningkatan tersebut d...
Skrining throughput tinggi (hts) menggunakan organisme model adalah metode yang menjanjikan untuk mengidentifikasi sejumlah kecil gen atau obat yang berpotensi relevan dengan biologi atau penyakit manusia. Dalam eksperimen hts, robot dan komputer melakukan sebagian besar pekerjaan eksperimental. Namun, salah satu hamba...
konverter kapasitor sakelar (scc) menderita kekurangan kehilangan daya yang mendasar yang membuat penggunaannya dalam beberapa aplikasi menjadi penghalang. kehilangan daya disebabkan oleh disipasi energi yang melekat ketika scc beroperasi di antara atau di luar tegangan target keluarannya. kelemahan ini diatasi dalam p...
kami menjelaskan sebuah alat untuk membuat, mengedit, memvisualisasikan dan mengkomputasi dengan interactionnets - sebuah bentuk sistem penulisan ulang graf. editor, yang disebut graphpaper, mengijinkan para pengguna untuk membuat dan mengedit graf-graf dan aturan-aturan transformasinya dengan menggunakan sebuah antarm...
Saluran interferensi kognitif adalah saluran interferensi di mana satu pemancar tidak secara non-kausal menerima pesan dari pemancar lain. model saluran ini telah dipelajari secara ekstensif dalam beberapa tahun terakhir dan hasil kapasitas untuk kelas-kelas saluran tertentu telah dibuktikan. dalam makalah ini kami men...
kami menyelidiki komunikasi yang aman melalui kanal penyadapan rayleighfading berkorelasi dengan mengasumsikan informasi status kanal penuh (csi) yang tersedia. berdasarkan formulasi teori informasi, kami memperoleh ekspresi bentuk tertutup untuk kapasitas kerahasiaan rata-rata dan probabilitas pemadaman. hasil simulas...
Saya akan menyajikan sebuah cara untuk mengimplementasikan algoritma-algoritma graf yang berbeda dengan metode-metode tradisional. Karya ini dimotivasi oleh keyakinan bahwa beberapa ide dari rekayasa perangkat lunak harus diterapkan pada algoritma-algoritma graf. Penggunaan kembali perangkat lunak merupakan masalah yan...
Kami mengusulkan sebuah logika modal yang dirancang untuk mendeskripsikan transformasi graf dan mendiskusikan beberapa sifat-sifatnya. Kami fokus pada sebuah kelas graf tertentu yang disebut termgraphs. Termgraphs adalah graf-graf berorde satu yang ditambahkan dengan pembagian dan siklus. Termgraphs memungkinkan seseor...
menemukan bilangan 2h6 dari siklus hamiltonian terarah dalam 6-kubus adalah masalah 43 pada bagian 7.2.1.1 dari 'seni pemrograman komputer' dari knuth; berbagai perkiraan yang diusulkan disurvei di bawah ini. kami menghitung nilai eksak: h6 = 14.754.666.508.334.433.250.560 = 6 * 2^4 * 217.199 * 1.085.989 * 5.429.923. j...
kami mengajukan sebuah kerangka matematis untuk penyatuan teori distribusi makna dalam model ruang vektor, dan teori komposisi untuk tipe-tipe gramatikal, yang mana kami mengandalkan aljabar pregrup, yang diperkenalkan oleh lambek. Kerangka matematis ini memungkinkan kita untuk menghitung pemaknaan sebuah kalimat yang ...
aplikasi web dinamis seperti mashup membutuhkan akses yang efisien ke data web yang hanya dapat diakses melalui mesin pencari entitas (misalnya mesin pencari produk atau publikasi). namun, sebagian besar sistem dan aplikasi mashup saat ini hanya mendukung pencarian kata kunci sederhana untuk mengambil data dari mesin p...
Aturan reduksi dalam jaring interaksi dibatasi pada pencocokan pola tepat satu argumen dalam satu waktu. akibatnya, programmer harus memperkenalkan aturan tambahan untuk melakukan pencocokan yang lebih canggih. dalam makalah ini, kami mendeskripsikan desain dan implementasi sistem jaring interaksi yang memungkinkan pen...
gp (untuk program graf) adalah bahasa pemrograman nondeterministik berbasis aturan untuk menyelesaikan masalah graf pada tingkat abstraksi yang tinggi, membebaskan pemrogram dari penanganan struktur data tingkat rendah. inti dari gp terdiri dari konstruksi-konstruksi: aplikasi satu langkah dari sekumpulan aturan-aturan...
Grafik reeb menyediakan sebuah metode untuk mempelajari bentuk manifold dengan mengkodekan evolusi dan susunan himpunan level dari fungsi morse sederhana yang didefinisikan pada manifold tersebut. sejak diperkenalkan dalam grafik komputer, grafik reeb semakin populer sebagai alat yang efektif untuk analisis dan pencoco...
kami menunjukkan bahwa untuk kode linear (sistematis), kompleksitas waktu dari uniquedecoding adalah o(n^{2}q^{nrh(delta/2/r)}) dan kompleksitas waktu dari decoding jarak minimum adalah o(n^{2}q^{nrh(delta/r)}). algoritme yang diusulkan memeriksa semua pola kesalahan pada set informasi dari pesan yang diterima dengan b...
Dalam makalah ini, kami membahas metode-metode untuk menghitung koefisien-koefisien interpolasi relatif terhadap basis polinomial yang memenuhi relasi perulangan tiga suku. dua algoritma baru disajikan: yang pertama membangun koefisien-koefisien interpolasi secara bertahap dan dapat digunakan untuk memperbaharui koefis...
Komponen yang paling penting dari setiap rutinitas kuadratur numerik adaptif adalah estimasi kesalahan integrasi. sejak publikasi algoritma pertama pada tahun 1960-an, banyak skema estimasi kesalahan telah disajikan, dievaluasi, dan didiskusikan. makalah ini menyajikan tinjauan terhadap teknik-teknik estimasi kesalahan...
Rekomendasi tag adalah cara yang umum digunakan untuk memperkaya anotasi tekstual dari konten multimedia. namun, metode rekomendasi yang ada saat ini dibangun berdasarkan relevansi tag yang berpasangan, yang hampir tidak dapat menangkap konteks video web, yaitu, Dalam makalah ini kami mengusulkan pendekatan rekomendasi...
Model matematis terperinci dari perpindahan panas dan massa ingot baja dari mesin pengecoran kontinyu lengkung diusulkan. proses perpindahan panas dan massa dijelaskan oleh persamaan diferensial parsial nonlinier tipe parabola. posisi batas fasa ditentukan oleh kondisi stefan. suhu air pendingin dalam saluran cetakan d...
Dalam makalah ini, kami mempelajari kompleksitas perkalian pada aljabar grup non-komutatif yang berkaitan erat dengan kompleksitas perkalian matriks. Kami mengkarakterisasi aljabar grup semisederhana dengan kompleksitas bilinear minimal dan menunjukkan batas bawah nontrivial untuk aljabar grup yang lain. Batas bawah in...
Fungsi kompleksitas kolmogorov k dapat direlatifkan dengan menggunakan sembarang oracle a, dan sebagian besar sifat-sifat k tetap benar untuk versi yang direlatifkan. pada bagian 1 kami memberikan penjelasan untuk pengamatan ini dengan memberikan interpretasi teorema permainan dan menunjukkan bahwa semua sifat-sifat "a...
Kami mempelajari algoritma terdistribusi untuk menyesuaikan vektor beamforming dan filter penerima pada jaringan interferensi multiple-input multiple-output (mimo), dengan asumsi bahwa setiap pengguna menggunakan satu beam dan satu filter linier pada penerima. Pada kondisi seperti ini, ada beberapa algoritma terdistrib...
Model statistik saat ini untuk prediksi terstruktur membuat penyederhanaan asumsi tentang struktur grafik output yang mendasari, seperti mengasumsikan rantai markov orde rendah, karena inferensi yang tepat menjadi sulit dilakukan ketika lebar pohon dari grafik yang mendasari meningkat. algoritma inferensi perkiraan, di...
Memperluas bahasa yang diberikan dengan fitur-fitur baru yang khusus adalah pendekatan yang umum dan cukup sering digunakan untuk membuat bahasa pemrograman lebih beradaptasi dengan masalah. karena lebih dekat dengan aplikasi, hal ini menyebabkan lebih sedikit kesalahan pemrograman dan lebih mudah pemeliharaannya. teta...
Hukum pemrograman berorientasi objek telah diusulkan dalam konteks bahasa yang tidak digabungkan dengan bahasa spesifikasi antarmuka perilaku (bisl). ketergantungan yang kuat antara kode sumber dan spesifikasi antarmuka dapat menyebabkan sejumlah kesulitan ketika mengubah program.Dalam makalah ini kami memperkenalkan s...
Sejumlah kerangka kerja logika berbasis taktik yang fleksibel saat ini tersedia yang dapat mengimplementasikan berbagai macam teori matematika dengan menggunakan bahasa metal tingkat tinggi yang umum. digunakan sebagai asisten pembuktian, salah satu keuntungan dari sistem yang kuat ini terletak pada daya tanggapnya ter...
Penyelesaian tree automaton adalah sebuah algoritma yang digunakan untuk membuktikan sifat-sifat keamanan dari sistem yang dapat dimodelkan dengan sebuah sistem penulisan ulang term. teknik representasi dan verifikasi ini bekerja dengan baik untuk membuktikan sifat-sifat sistem tak terbatas seperti protokol kriptografi...
Dengan mengasumsikan bahwa setiap pohon dari $\mathcal{t}_n$ memiliki kemungkinan yang sama, kami menunjukkan bahwa distribusi pembatas dari jumlah kemunculan bintang ganda $(i,j)$ dalam $\mathcal{t}_n$ adalah normal. Berdasarkan hasil ini, kita mendapatkan nilai asimtotik dari indeks randi\'c untuk pohon-pohon. fajtlo...
komutativitas memiliki keterbatasan inheren yang sama dengan kompatibilitas. maka, ada baiknya untuk menyusun teknik kontrol konkurensi sederhana. kami mengusulkan bentuk komutativitas terbatas yang meningkatkan paralelisme tanpa menimbulkan overhead yang lebih tinggi daripada kompatibilitas. keuntungan dari proposisi ...
Dalam makalah ini, kami mencoba untuk memfokuskan perhatian pembaca pada masalah-masalah yang harus diselesaikan oleh sistem-sistem transaksional untuk memanfaatkan komutativitas dengan cara yang dapat diserialisasikan dan dipulihkan. kerangka kerja kami, (seperti yang lainnya), berdasarkan penggunaan komutativitas ber...
Kami menyajikan beberapa sifat formal dari komutativitas (simetris), kriteria utama yang digunakan dalam sistem transaksional, yang memungkinkan kita untuk sepenuhnya memahami kelebihan dan kekurangannya. Hasil utamanya adalah bahwa komutativitas tunduk pada batasan yang sama dengan kompatibilitas untuk objek-objek sem...
Artikel ini membahas tentang stabilisasi dua sistem planar yang tidak teraktivasi, sistem balok-dan-bola lurus yang terkenal dan sistem balok-dan-bola melingkar yang asli. Kontrol umpan balik untuk setiap sistem dirancang, dengan menggunakan bentuk Jordan dari modelnya, dilinearisasi di dekat kesetimbangan yang tidak s...
Beberapa usulan telah dilakukan untuk menyediakan kontrol konkurensi yang disesuaikan dengan basis data berorientasi objek. Namun, sebagian besar usulan ini melewatkan fakta bahwa hanya mempertimbangkan mode akses baca dan tulis pada instance dapat menyebabkan paralelisme yang lebih rendah dibandingkan dengan basis dat...
Kode-kode sempurna produk telah terbukti meningkatkan kinerja metode steganografi f5, sedangkan kode-kode sempurna z2z4-linear baru-baru ini diperkenalkan sebagai cara yang efisien untuk menanamkan data, yang sesuai dengan +/- 1-steganografi. dalam makalah ini, kami menyajikan dua metode steganografi. di satu sisi, gen...
Kode-kode berdimensi konstan, dengan jarak minimum yang ditentukan, baru-baru ini telah ditemukan aplikasinya dalam pengkodean jaringan. semua kata sandi dalam kode tersebut merupakan subruang dari $\f_q^n$ dengan dimensi tertentu. pencarian komputer untuk kode-kode berdimensi konstan yang besar biasanya tidak efisien ...
Pada bab ini, kami berasumsi bahwa mempelajari semantik penanda spasial secara sistematis dalam bahasa menyediakan sarana untuk mengungkap sifat-sifat fundamental dan konsep-konsep yang menjadi ciri representasi konseptual ruang. Kami mengusulkan sebuah sistem formal yang memperhitungkan sifat-sifat yang disorot oleh a...
Makalah ini membahas masalah keadaan terlarang dari pemodelan sistem kejadian diskrit petri net (pn) yang tidak aman. untuk mencegah keadaan terlarang, dimungkinkan untuk menggunakan kondisi atau predikat yang terkait dengan transisi. secara umum, ada banyak keadaan terlarang, sehingga ada banyak kondisi yang kompleks ...
Di antara suara-suara lingkungan, kami telah memilih untuk mempelajari satu kelas suara yang berhubungan dengan tindakan, yaitu suara penutupan pintu mobil. Kami mengusulkan untuk mendeskripsikan suara-suara ini dengan menggunakan sebuah model yang terdiri atas sifat-sifat perseptual. Pengembangan model perseptual ini ...
lingkungan kolaboratif virtual adalah ruang bersama 3d di mana orang dapat bekerja bersama. untuk berkolaborasi melalui sistem ini, pengguna harus memiliki pemahaman yang sama tentang lingkungan. tujuan dari studi eksperimental ini adalah untuk menentukan apakah tengara yang stabil secara visual meningkatkan konstruksi...
Faktorisasi matriks probabilistik (PMF) adalah metode yang kuat untuk memodelkan data yang terkait dengan hubungan berpasangan, yang dapat digunakan dalam penyaringan kolaboratif, biologi komputasi, dan analisis dokumen, di antara bidang-bidang lainnya. Dalam banyak domain, ada informasi tambahan yang dapat membantu da...
Diberikan sebuah set $p$ dari $n$ titik-titik pada bidang, kami menunjukkan bagaimana menghitung dalam waktu $o(n\log n)$ subgraf dari triangulasi delaunay yang memiliki derajat maksimum 7 dan merupakan sebuah planar kuat $t$-spanner dari $p$ dengan $t =(1+ \sqrt{2})^2*\delta$, di mana $\delta$ adalah rasio rentang dar...
Dalam makalah ini kami memperkenalkan konsep halaman tautan dinamis. Sebuah situs web/halaman berisi sejumlah tautan ke halaman lain. Semua tautan tersebut tidak sama pentingnya. Beberapa tautan lebih sering dikunjungi dan beberapa tautan jarang dikunjungi. Dalam skenario ini, mengidentifikasi tautan yang sering diguna...
Dalam berbagai pendekatan, kubus data dikomputasi terlebih dahulu untuk menjawab pertanyaan olap secara efisien. gagasan tentang kubus data telah ditolak dengan berbagai cara: kubus gunung es, kubus rentang atau kubus diferensial. dalam makalah ini, kami memperkenalkan konsep kubus cembung yang menangkap semua tupel da...
Banyak teknik generalisasi telah diusulkan untuk menjaga privasi penerbitan data. Namun, sebagian besar teknik yang ada secara implisit mengasumsikan bahwa pihak lawan hanya mengetahui sedikit tentang algoritma anonimisasi yang diadopsi oleh penerbit data. Akibatnya, mereka tidak dapat melindungi dari serangan privasi ...
Laporan ini membahas tentang keamanan dalam jaringan sensor nirkabel (wireless sensor networks/WSN), terutama di lapisan jaringan. beberapa protokol routing yang aman telah diusulkan dalam literatur. namun, mereka sering menggunakan kriptografi untuk mengamankan fungsi-fungsi routing. kriptografi saja tidak cukup untuk...
Untuk kasus relay kode air mancur, telah ditunjukkan sebelumnya bahwa memperkenalkan keragaman juga bermanfaat karena dapat mengurangi kerugian transmisi pada saluran. Alih-alih hanya melakukan hop-by-hop untuk meneruskan informasi, setiap node sensor mendiversifikasi aliran informasi dengan menggunakan kombinasi xor d...
lexsys (legume expert system) adalah sebuah proyek yang digagas di iita (internationalinstitute of tropical agriculture) ibadan nigeria. lexsys diprakarsai oleh thecombs (kelompok kolaboratif untuk penelitian sistem berbasis jagung pada tahun 1990. lexsys merupakan sebuah kerangka kerja umum untuk mengkarakterisasi pen...
Di http://wiki.openmath.org, kamus konten openmath 2 dan 3 dapat diakses melalui antarmuka wiki semantik, yang didukung oleh sistem swim. Kami memperkenalkan secara singkat cara kerja sistem ini, kemudian menjelaskan bagaimana cara menggunakannya, dan menyimpulkan dengan pengalaman pertama yang diperoleh dari para angg...
swim adalah sebuah wiki semantik untuk membangun, mengedit, dan menelusuri pengetahuan matematika secara kolaboratif yang direpresentasikan dalam bahasa semanticmarkup struktural spesifik domain omdoc. swim memotivasi pengguna untuk berkontribusi pada koleksi pengetahuan matematika dengan secara instan membagikan manfa...
Pengkodean jaringan dan komunikasi kooperatif telah mendapat perhatian yang cukup besar dari komunitas penelitian baru-baru ini untuk mengurangi dampak buruk dari fading pada transmisi nirkabel dan pada saat yang sama untuk mencapai throughput yang tinggi dan efisiensi spektral yang lebih baik. Dalam penelitian ini, ka...
Sebuah triangulasi permukaan disebut $q$-equivelar jika setiap simpulnya bersinggungan dengan tepat $q$ segitiga. pada tahun 1972, Altshuler telah menunjukkan bahwa triangulasi torus yang ekuivelar memiliki sirkuit hamiltonian. di sini kami menyajikan kondisi yang diperlukan dan cukup untuk eksistensi sirkuit hamiltoni...
Saluran sisi waktu merupakan tantangan keamanan yang berbahaya bagi komputasi awan, karena: (a) paralelisme besar-besaran di awan membuat saluran waktu menyebar dan sulit dikendalikan; (b) saluran waktu memungkinkan satu pelanggan mencuri informasi dari pelanggan lain tanpa meninggalkan jejak atau menimbulkan alarm; (c...
Artikel ini menyajikan tinjauan terhadap pencapaian bidang kriptografi yang berkembang pesat - kriptografi kunci publik berdasarkan teori kisi. Makalah ini berisi konsep-konsep dasar yang diperlukan dan masalah-masalah utama teori kisi, serta penjelasan mengenai manfaat kelas kriptografi ini - sifat-sifat kehandalan pa...
Evolusi teknologi internet yang cepat telah menyebabkan pertumbuhan eksplosif data video yang tersedia dalam domain publik dan menciptakan tantangan yang belum pernah terjadi sebelumnya dalam analisis, organisasi, manajemen, dan kontrol konten tersebut. masalah yang dihadapi dalam analisis video seperti mengidentifikas...
Kami memeriksa sifat-sifat dari semua permintaan http yang dihasilkan oleh seribu mahasiswa dalam kurun waktu dua bulan. Mempertahankan identitas pengguna dalam kumpulan data memungkinkan kami untuk menemukan sifat-sifat baru dari lalu lintas web yang secara langsung mempengaruhi model navigasi hypertext. Kami menemuka...
Kami mempelajari mekanisme alokasi barang di antara para agen, di mana para agen tidak memiliki insentif untuk berbohong mengenai nilai sebenarnya (incentive compatible) dan di mana tidak ada agen yang akan berusaha menukarkan hasil dengan agen lain (envy-free). Mekanisme yang memenuhi setiap persyaratan secara terpisa...
Meminimalkan waktu tunggu untuk tugas-tugas yang menunggu dalam antrian untuk dieksekusi adalah salah satu kriteria penjadwalan penting yang mengambil area yang luas dalam penjadwalan tugas-tugas preemptive. Dalam makalah ini kami menyajikan pendekatan changeable time quan-tum (ctq) yang dikombinasikan dengan algoritma...
Dalam makalah ini kita akan mengestimasi kapasitas penjumlahan dari sebuah sistem CDMA biner dengan adanya efek near-far. Kita memodelkan efek near-far sebagai sebuah variabel acak yang dikalikan dengan data biner pengguna sebelum masuk ke dalam kanal yang tidak sibuk. Kita akan menemukan batas bawah dan batas atas yan...
paduan adalah formalisme pemodelan ringan yang didasarkan pada aljabar relasional. dalam penelitian sebelumnya dengan fisler, giannakopoulos, krishnamurthi, dan yoo, kami telah mempresentasikan sebuah alat bantu, alkimia, yang mengkompilasi spesifikasi paduan ke dalam implementasi yang dieksekusi pada basis data yang p...
Tujuan utama lokakarya ini adalah untuk mempromosikan pandangan holistik dan metode interdisipliner untuk desain, verifikasi, dan koordinasi sistem ruang angkasa, dengan menggabungkan metode formal dengan teknik-teknik dari teknik kontrol dan kecerdasan buatan. persyaratan keselamatan, ketahanan, dan kinerja yang sanga...
Penelitian sebelumnya tentang segmentasi wacana mengandalkan asumsi bahwa unit wacana dasar (edus) dalam suatu dokumen selalu membentuk urutan linier (yaitu Sayangnya, asumsi ini ternyata terlalu kuat, karena beberapa teori wacana seperti sdrt memungkinkan adanya unit wacana yang bersarang. Dalam makalah ini, kami meny...
Protokol pembatas jarak digunakan oleh node dalam jaringan nirkabel untuk menghitung batas atas jarak mereka ke node lain. Namun, node yang tidak jujur dalam jaringan dapat mengubah perhitungan menjadi tidak sah dan tidak akurat ketika mereka berpartisipasi dalam eksekusi protokol. penting untuk menganalisa protokol un...
Serangan multi-protokol yang disebabkan oleh interaksi protokol telah menjadi masalah yang terkenal untuk keamanan. gutman-thayer membuktikan bahwa hal tersebut dapat dicegah dengan memastikan bahwa pesan terenkripsi dapat dibedakan di seluruh protokol, di bawah aljabar bebas. di dalam makalah ini, kami membuktikan bah...
Serangan type-flaw pada protokol keamanan di mana agen-agen digiring untuk menafsirkan tipe pesan telah sering dilaporkan dalam literatur. mencegah serangan ini sangat penting untuk keamanan protokol dan verifikasi. heather et al. membuktikan bahwa penandaan setiap field pesan dengan tipenya dapat mencegah semua serang...
Kami menunjukkan bahwa semua kuadrat bilangan bulat ganjil sempurna yang tidak habis dibagi 3, dapat dituliskan sebagai sqrt(n) = a + 18p, di mana konstanta a ditentukan oleh sifat-sifat dasar dari n. Persamaan ini dapat diselesaikan secara deterministik dengan algoritma empat langkah yang efisien yang semata-mata dida...
Dalam makalah ini, kami menunjukkan skema penandaan baru untuk pesan protokol kriptografi. di bawah penandaan ini, teori persamaan operator seperti eksklusif-atau, penjumlahan biner, dan lain-lain secara efektif dinonaktifkan, ketika istilah-istilah tersebut disatukan. kami percaya bahwa hasil ini memiliki dampak yang ...
Mekanisme kontrol kongesti end-to-end tradisional mengasumsikan transfer data terjadi di antara setiap pasangan pengguna. Sebaliknya, dalam jaringan p2p, banyak peer dapat secara lokal menyimpan salinan objek data tertentu. jika jalur antara sepasang peer mengalami kongesti, peer yang meminta yang ingin mendownload dat...
layanan darurat adalah layanan vital yang harus disediakan oleh jaringan generasi berikutnya (ngns). karena subsistem multimedia ip (ims) berada di jantung ngns, 3gpp telah memikul beban untuk menentukan kerangka kerja layanan darurat berbasis ims yang terstandardisasi. sayangnya, seperti halnya standar berbasis ip lai...
Teknologi jaringan penyimpanan telah menikmati pertumbuhan yang kuat dalam beberapa tahun terakhir, tetapi masalah keamanan dan ancaman yang dihadapi data jaringan telah berkembang sama cepatnya. Saat ini, ada banyak ancaman potensial yang ditargetkan pada jaringan penyimpanan, termasuk modifikasi data, pengrusakan dan...
Tuntutan yang terus meningkat akan produktivitas dan keamanan yang tinggi dari sistem komputer dan jaringan komputer menarik minat para ahli dalam lingkungan konstruksi topologi optimal dari media komputer. Pada tahap awal desain, studi tentang pengaruh topologi dari proses yang terjadi pada sistem komputer dan jaringa...
Makalah ini menyajikan teknik kompresi baru dan algoritma watermarking citra berdasarkan contourlet transform (ct). untuk kompresi citra, kuantisasi berbasis energi digunakan. kuantisasi skalar dieksplorasi untuk watermarking citra. struktur bank filter ganda digunakan dalam ct. piramida laplacian (lp) digunakan untuk ...
Vanet (jaringan ad hoc kendaraan) adalah jaringan ad hoc nirkabel yang sangat mobile dan akan memainkan peran penting dalam komunikasi keselamatan publik dan aplikasi komersial. perutean data dalam vanet adalah tugas yang menantang karena topologi yang berubah dengan cepat dan mobilitas kendaraan berkecepatan tinggi. S...
Layanan data seluler merambah pasar seluler dengan cepat. Industri seluler sangat bergantung pada layanan data untuk menggantikan layanan suara tradisional dengan evolusi teknologi dan pasar nirkabel. Jaringan layanan paket yang handal sangat penting bagi operator seluler untuk mempertahankan kompetensi utama mereka di...
Dalam makalah ini disajikan penguat operasional cmos yang beroperasi pada catu daya 2v dan arus bias input 1 mikroa pada teknologi 0,8 mikron menggunakan mode operasi nonkonvensional transistor mos dan yang inputnya bergantung pada arus bias. perilaku unik transistor mos di daerah subthreshold tidak hanya memungkinkan ...
Jaringan nirkabel bergerak seluler berbasis wide-band code division multiple access (wcdma) dan beyond cellular diharapkan dapat menyediakan beragam layanan multimedia kepada pengguna seluler dengan kualitas layanan yang terjamin (quality of service/qos). Untuk melayani kebutuhan kualitas layanan yang beragam pada jari...
Makalah ini menyajikan operasi aritmatika seperti penjumlahan, pengurangan dan perkalian dalam aritmatika modulo-4, dan juga penjumlahan, perkalian dalam bidang aljabar, menggunakan logika multi-nilai (mvl). konverter kuarter ke biner dan biner ke kuarter didesain dengan menggunakan rangkaian literal bawah. negasi dala...
Sintaks abstrak nominal dan sintaks abstrak tingkat tinggi menyediakan sarana untuk menggambarkan struktur pengikatan yang tingkatnya lebih tinggi daripada teknik tradisional. pendekatan ini telah melahirkan dua komunitas berbeda yang telah berkembang di sepanjang garis yang sama tetapi dengan perbedaan halus yang memb...
Berawal dari karya-karya perintis tentang arsitektur perangkat lunak, pedoman-pedoman yang sangat berharga telah muncul untuk menunjukkan bagaimana program-program komputer harus diorganisasikan. Sebagai contoh, "pemisahan perhatian" menyarankan untuk membagi program menjadi modul-modul yang memiliki fungsionalitas yan...
kami meninjau kembali algoritma faktorisasi bilangan bulat berbasis kisi dari Schnorr, kini dengan sudut pandang yang lebih efektif. kami menyajikan versi efektif dari teorema 2 Schnorr tentang "pemfaktoran bilangan bulat dan penghitungan logaritma diskrit melalui aproksimasi diofantin", serta sifat-sifat dasar yang ba...
Kami mengusulkan sebuah perluasan struktur pengindeksan partisi ruang berbasis pohon untuk data dengan dimensi intrinsik rendah yang tertanam dalam ruang berdimensi tinggi. kami menyebut perluasan ini sebagai pohon sudut. perluasan ini dapat diaplikasikan pada pohon-kd klasik dan juga pohon-rp yang lebih baru. ide kunc...
Kami membahas masalah pembagian yang adil, atau pemotongan kue, dengan tujuan untuk menemukan mekanisme yang jujur. dalam kasus ruang ukuran umum ("kue") dan ukuran preferensi individu non-atomik dan aditif - atau utilitas - kami menunjukkan bahwa ada "mekanisme" yang jujur yang memastikan bahwa setiap pemain k mendapa...
Dalam makalah ini, sebuah teknik penyembunyian data yang baru diusulkan, sebagai perbaikan dari teknik penyembunyian data fibonacci lsb yang diusulkan oleh Battisti dkk. Pertama-tama, kami memodelkan secara matematis dan menggeneralisasi pendekatan kami. kemudian kami mengusulkan teknik baru kami, berdasarkan dekomposi...
Makalah ini membahas tentang pendekatan kategorikal untuk memodelkan kalkulus lambda linear yang sangat sederhana, yang dinamakan sll-kalkulus. sll-kalkulus merupakan sebuah korekasi yang mendasari bahasa pemrograman slpcf. secara khusus, dalam makalah ini, kami memperkenalkan gagasan tentang sll-kategori, yang dapat m...
transformasi graf telah digunakan untuk memodelkan sistem konkuren dalam rekayasa perangkat lunak, serta dalam biokimia dan ilmu hayati. penerapan aturan transformasi dapat dikarakteristikkan secara aljabar sebagai konstruksi diagram adouble-pushout (dpo) dalam kategori graf. kami menunjukkan bagaimana logika linear in...
Kami melihat saluran sebagai bentuk utama sumber daya dalam paradigma pemrograman message-passing. saluran-saluran ini perlu dikelola dengan hati-hati dalam lingkungan di mana sumber daya langka. untuk mempelajari masalah ini, kami memperluas pi-kalkulus dengan primitif untuk alokasi dan de-alokasi saluran dan mengijin...
Kami menyajikan dua sistem penulisan ulang yang mendefinisikan kalkulus lambda substitusi eksplisit berlabel. Pekerjaan kami dimotivasi oleh korespondensi yang erat antara kalkulus lambda berlabel dari Levy dan lintasan-lintasan di jaring-jaring pembuktian, yang memainkan peran penting dalam pemahaman geometri interaks...
Sistem informasi scott memberikan deskripsi kategoris yang setara secara kategoris dan intensional dari domain scott dan fungsi kontinu. mengikuti pola yang sudah mapan dalam semantik denotasional, kami mendefinisikan versi linear dari sistem informasi, memberikan model logika linear intuitionistic (kategori yang baru)...
Catatan ini menyangkut pencarian publikasi di mana seseorang dapat menemukan pernyataan yang menjelaskan konsep sistem operasi, alasan untuk memperkenalkan sistem operasi, formalisasi konsep sistem operasi atau teori tentang sistem operasi berdasarkan formalisasi tersebut. catatan ini melaporkan cara pencarian yang tel...
perkembangan perangkat mobile (cpu, memori, dan penyimpanan) dan pengenalan jaringan mobile (ad-hoc, wi-fi, wimax, dan 3.5g) telah membuka peluang baru untuk layanan mobile generasi berikutnya. hal ini menjadi lebih mudah dan diinginkan oleh para pengguna internet mobile untuk dapat terkoneksi di mana saja.Namun, konek...
Makalah ini memperkenalkan dan memotivasi penggunaan teknik ekstraksi fitur hybrid robust untuk sistem identifikasi bahasa lisan (lid). sistem pengenal suara ini menggunakan bentuk parametrik dari sinyal untuk mendapatkan fitur-fitur yang dapat dibedakan yang paling penting dari sinyal suara untuk tugas pengenalan. dal...
Untuk meningkatkan kinerja sistem identifikasi pembicara, sebuah metode yang efektif dan kuat diusulkan untuk mengekstrak fitur ucapan, yang mampu beroperasi di lingkungan yang berisik. Berdasarkan properti multi-resolusi waktu-frekuensi dari transformasi wavelet, sinyal ucapan masukan diuraikan ke dalam berbagai kanal...
Pada awal abad ke-21 telah terjadi pergeseran yang dramatis dalam dinamika pasar layanan telekomunikasi. Transmisi dari basestation ke mobile atau transmisi downlink menggunakan skema modulasi m-ary quadrature amplitudo modulation (qam) dan quadrature phase shift keying (qpsk) telah dipertimbangkan pada sistem wideband...