text stringlengths 4 243k |
|---|
Komunikasi data nirkabel dalam bentuk short message service (sms) danwireless access protocol (wap) browser telah mendapatkan popularitas secara global, namun belum banyak yang dilakukan untuk memperluas penggunaan perangkat ini dalam pembelajaran elektronik (e-learning) dan berbagi informasi. Proyek ini mengeksplorasi... |
serat optik adalah salah satu jenis saluran komunikasi bandwidth tertinggi dalam industri komunikasi saat ini. makalah ini adalah untuk menganalisis saluran optik tipikal dan melakukan penyetaraan saluran menggunakan dfe yang dimodifikasi secara adaptif dengan panduan deteksi aktivitas dan algoritma tap decoupling. eva... |
Penggunaan world wide web untuk pendidikan jarak jauh telah mendapat perhatian yang semakin meningkat selama beberapa dekade terakhir. tantangan nyata dalam mengadaptasi teknologi ini untuk pendidikan dan pelatihan teknik adalah untuk memfasilitasi eksperimen laboratorium melalui internet. dalam ilmu pengetahuan, pengu... |
kode pengoreksi pola kesalahan (epcc) dapat dibangun untuk menyediakan tabel decoding sindrom yang menargetkan peristiwa kesalahan dominan dari saluran interferensi antar-simbol pada output detektor viterbi. agar ukuran tabel sindrom dapat dikelola dan daftar peristiwa kesalahan yang mungkin terjadi dalam ukuran yang m... |
Dalam makalah ini, kami mempelajari dampak latensi jaringan pada waktu yang dibutuhkan untuk mengunduh file yang didistribusikan menggunakan bittorrent. penelitian ini sangat penting untuk memahami apakah testbed dapat digunakan untuk evaluasi eksperimental bittorrent. kami mengamati bahwa latensi jaringan memiliki dam... |
Berkat kegiatan eslo1 ("enqu\^ete sociolinguistique d'orl\'eans", yaitu "penyelidikan sosiolinguistik tentang bahasa"), sebuah korpus lisan yang besar telah dikumpulkan dan ditranskripsikan dalam format tekstual. tujuan dari pekerjaan yang dipresentasikan di sini adalah untuk mengaitkan label morfo-sintaksis pada setia... |
buku ini berisi prosiding rule 2009: workshop internasional kesepuluh tentang pemrograman berbasis aturan. workshop ini diselenggarakan pada tanggal 28 juni 2009 di brasil, brasil, sebagai acara satelit rdp 2009. workshop rule yang pertama diselenggarakan di montreal pada tahun 2000, dan edisi-edisi berikutnya diseleng... |
Operator seluler saat ini lebih memilih untuk mengoptimalkan jaringan radio mereka dengan melakukan re-homing atau memotong situs-situs sel di jaringan 2g atau 3g. Corenetwork, sebagai bagian induk dari jaringan radio, tidak dapat dipungkiri terkena dampak dari re-homing di domain radio. Makalah ini memperkenalkan re-h... |
Sebuah graf $r$ adalah sebuah graf $r$-reguler dimana setiap himpunan ganjil dari simpul-simpulnya terhubung oleh setidaknya $r$ sisi ke seluruh graf. Seymour menduga bahwa setiap graf $r$ adalah $r+1$-sisi-berwarna, dan juga bahwa setiap graf $r$ mengandung $2r$ kecocokan sempurna sehingga setiap sisi dimiliki oleh du... |
Fungsi hash kriptografi untuk menghitung message digest dari sebuah pesan telah digunakan secara praktis sebagai langkah efektif untuk menjaga integritas pesan sejak beberapa dekade. message digest ini unik, tidak dapat dipulihkan, dan menghindari semua jenis tabrakan untuk setiap string input yang diberikan. Message d... |
Untuk menghemat biaya, akhir-akhir ini semakin banyak pengguna yang memilih untuk menyediakan sumber daya mesin virtual dalam sistem cluster, terutama di pusat data. mempertahankan tampilan anggota yang konsisten adalah dasar dari manajemen cluster yang handal, dan hal ini juga menimbulkan beberapa masalah tantangan un... |
Selama tiga dekade terakhir, internet telah mengalami evolusi yang sangat menarik, baik pertumbuhan lalu lintas yang eksponensial maupun ekspansi yang cepat dalam topologi. Ukuran internet menjadi sangat besar, namun jaringannya sangat `kecil` dalam artian sangat efisien dalam merutekan paket-paket data di seluruh inte... |
Makalah ini menyajikan penggabungan multi-aplikasi dari principal component analysis (pca) dan generalisasi linear discriminant analysis (lda) untuk sistem pengenalan wajah (verifikasi) offline multi-camera. generalisasi lda telah diperluas untuk membangun korelasi antara kelas-kelas wajah dalam representasi yang telah... |
Makalah ini menggunakan support vector machines (svm) untuk menggabungkan beberapa pengklasifikasi untuk sistem tanda tangan offline. dari gambar tanda tangan, fitur global dan lokal diekstraksi dan tanda tangan diverifikasi dengan bantuan aturan empiris Gaussian, pengklasifikasi berbasis euclidean dan jarak mahalanobi... |
Diberikan sebuah himpunan p yang terdiri dari n titik dalam |r^d, sebuah eps-kernel k subset p mendekati lebar arah p dalam setiap arah dengan faktor relatif (1-eps). dalam makalah ini kita mempelajari kestabilan eps-kernel di bawah penyisipan dinamis dan penghapusan titik-titik pada p dan dengan mengubah faktor aproks... |
artikel "peringatan untuk jurnal dan normalisasi bidang dalam evaluasi kinerja penelitian cwts (`leiden')", yang diterbitkan oleh tobias opthof andloet leydesdorff (arxiv: 1002.2769) membahas topik yang sama pentingnya dengan penerapan apa yang disebut sebagai indikator dampak sitasi yang dinormalisasi bidang dalam pen... |
Tujuan dari penelitian ini adalah untuk mengenali sampel tulisan tangan dari aksara caseroman yang lebih rendah dengan menggunakan mesin pengenalan karakter optik (ocr) open source tesseract di bawah lisensi apache 2.0. sampel data tulisan tangan yang berisi teks terisolasi dan teks mengalir bebas dikumpulkan dari peng... |
Dalam penelitian ini, kami telah menggunakan mesin tesseract 2.01, sebuah mesin pengenalan karakter optik (ocr) open source di bawah lisensi apache 2.0 untuk mengenali sampel tulisan tangan dengan huruf kecil dari aksara romawi. Sampel tulisan tangan terisolasi dan teks aliran bebas dikumpulkan dari beberapa pengguna. ... |
Tujuan dari penelitian ini adalah untuk mengembangkan mesin optical character recognition (ocr) untuk sistem information just in time (ijit) yang dapat digunakan untuk mengenali anotasi teks tulisan tangan dari aksara romawi huruf kecil. mesin ocr open source tesseract di bawah lisensi apache 2.0 digunakan untuk mengem... |
Tujuan dari makalah ini adalah untuk mengenali sampel tulisan tangan dari karakter dasar bahasa bangla menggunakan mesin tesseract open source optical character recognition (ocr) di bawah lisensi apache 2.0. sampel data tulisan tangan yang mengandung karakter dan digit dasar bangla yang terisolasi dikumpulkan dari peng... |
Tujuan dari penelitian ini adalah untuk mengenali sampel angka romawi yang ditulis tangan dengan menggunakan mesin pengenal karakter optik (ocr) open source, tesseract. tesseract dilatih dengan sampel data dari orang yang berbeda untuk menghasilkan satu model bahasa yang independen terhadap pengguna, yang merepresentas... |
Stabilitas, dalam arti perulangan positif, dari kebijakan-kebijakan ini telah dipahami dengan baik. Kami menetapkan batas atas eksponensial pada ekor distribusi kondisi tunak dari backlog. Di sepanjang jalan, kami membuktikan keterhinggaan backlog kondisi tunak yang diharapkan ketika $\alpha < 1, sebuah sifat yang han... |
berdasarkan syarat cukup yang diusulkan oleh hollmann dan xiang untuk mengkonstruksi kode pengoreksi kesalahan tiga, jarak minimum dari sebuah kode siklik biner $\mathcal{c}_{1,3,13}$ dengan tiga buah bilangan nol $\alpha$, $\alpha^3$, dan $\alpha^{13}$ dengan panjang $2^m-1$ dan keterbagian bobot dari kode gandanya di... |
Pada artikel ini, kami mengusulkan pendekatan variable threshold mosfet (vtmos) yang direalisasikan dari dynamic threshold mosfet (dtmos), cocok untuk operasi rangkaian digital sub-ambang batas. Pada dasarnya prinsip logika sub-ambang batas adalah mengoperasikan MOSFET di daerah sub-ambang batas dan menggunakan arus bo... |
Catatan ini membahas masalah keacakan dalam sebuah urutan berdasarkan representasi pecahan lanjutan (cf) dari representasi yang sesuai sebagai bilangan, atau sebagai urutan d. Kami mengusulkan sebuah ukuran keacakan yang secara langsung sama dengan jumlah komponen representasi cf. Hal ini memberikan cara untuk mengukur... |
Kami memperluas sistem poli* yang telah diterbitkan sebelumnya dari tipe bentuk untuk mendukung pembatasan nama. Kami mengevaluasi ekspresifitas dari sistem yang diperluas dengan menunjukkan bahwa tipe bentuk lebih ekspresif daripada kalkulus yang diketik secara implisit dan lingkungan bergerak yang diketik secara eksp... |
Kisi-kisi penting sebagai model untuk lokasi node dalam jaringan nirkabel karena dua alasan utama: (1) ketika perancang jaringan memiliki kendali atas penempatan node, mereka sering lebih memilih pengaturan yang teratur dalam kisi-kisi untuk alasan cakupan dan gangguan. (2) jika node didistribusikan secara acak atau be... |
Makalah ini mendefinisikan sebuah kelas struktur urutan bertingkat berlabel yang mencirikan dengan tepat gagasan jejak gabungan (yaitu, comtraces) yang diusulkan oleh Janicki dan Koutny pada tahun 1995. Kontribusi teknis utama kami adalah teorema representasi yang menunjukkan bahwa monoid hasil bagi comtrace, graf kete... |
Para peneliti telah mengajukan definisi formal dari aliran informasi kuantitatif berdasarkan gagasan-gagasan teori informasi seperti entropi shannon, minentropi, entropi tebakan, dan kapasitas saluran. makalah ini menginvestigasi kekerasan dan kemungkinan-kemungkinan untuk secara tepat memeriksa dan menyimpulkan aliran... |
Algoritma f5 yang terkenal untuk komputasi gr\"obner basis dipresentasikan oleh Faugher pada tahun 2002 tanpa bukti yang lengkap untuk kebenarannya. penulis saat ini telah menyederhanakan algoritma f5 asli menjadi algoritma f5 gaya Buchberger (algoritma f5b), yang ekuivalen dengan algoritma f5 asli dan dapat menyimpulk... |
Bagaimana seseorang dapat dengan cepat menemukan anggota dari keluarga himpunan yang memiliki perpotongan maksimal dengan himpunan kueri? Kendala waktu pada kueri dan kemungkinan preprocessing pada keluarga himpunan membuat masalah ini menjadi menantang. kueri perpotongan maksimal seperti itu muncul di berbagai aplikas... |
Teorema penjumlahan langsung berlaku dalam sebuah model komputasi, ketika menyelesaikan beberapa contoh kinput secara bersamaan adalah k kali lebih mahal daripada menyelesaikan satu contoh. kami menunjukkan bahwa teorema penjumlahan langsung berlaku dalam model-model pohon keputusan deterministik dan acak untuk semua r... |
Makalah ini memberikan gambaran umum tentang antarmuka radio yang dikhususkan untuk jaringan sensor nirkabel dengan kecepatan data tinggi. empat aplikasi kedirgantaraan wsn disajikan untuk menggarisbawahi pentingnya mencapai kecepatan data yang tinggi. kemudian, dua skema modulasi dimana kecepatan data yang tinggi dapa... |
dalam makalah ini, kami melaporkan studi kasus dengan menggunakan dua ukuran psikofisiologis yang mudah digunakan - aktivitas elektrodermal (eda) dan detak jantung (hr) - dan menghubungkannya dengan kuesioner pengalaman bermain game (geq) sebagai upaya untuk menetapkan pendekatan metode campuran ini untuk aplikasi cepa... |
Penelitian gameplay tentang fenomena pengalaman adalah pekerjaan yang menantang, mengingat beragamnya pengalaman yang dihadapi gamer saat bermain dan yang saat ini belum memiliki taksonomi formal, seperti flow, imersi, kebosanan, dan kesenangan. Istilah-istilah informal ini membutuhkan penjelasan ilmiah. Para ahli ludo... |
memvisualisasikan data tatapan mata adalah cara yang efektif untuk interpretasi cepat hasil pelacakan mata. makalah ini menyajikan investigasi studi manfaat dan keterbatasan analisis tatapan mata di antara para profesional pelacakan mata dan peneliti. hasilnya digunakan untuk membuat alat untuk analisis tatapan mata da... |
Untuk penelitian ini, sebuah modifikasi permainan gaze interaction half-life 2 dibuat yang memungkinkan kontrol pelacakan mata. modifikasi ini digunakan dalam sebuah eksperimen di dreamhack 2007, di mana para partisipan harus bermain dengan navigasi tatapan mata dan kemudian menilai pengalaman bermain game mereka. Hasi... |
Kami mempelajari skenario manajemen kampanye pemilu di mana pihak eksternal dapat membeli suara, yaitu Tujuan pihak eksternal adalah membuat kandidat pilihannya menjadi pemenang dengan membayar sesedikit mungkin. Kami menjelaskan algoritma aproksimasi2 untuk masalah ini untuk kelas besar sistem pemilu yang dikenal seba... |
Kami mempertimbangkan masalah membangun pohon perentang tunggal untuk masalah desain jaringan pembelian dalam jumlah besar untuk graf berdimensi dua. Kami menghitung pohon perentang untuk merutekan sekumpulan permintaan (atau data) di sepanjang graf menuju atau dari simpul akar yang ditentukan. Permintaan dapat dikumpu... |
Makalah ini menyajikan teknik enkripsi spasial untuk transmisi data yang aman dalam jaringan. algoritma ini dirancang untuk memecah paket data yang telah dienkripsi menjadi beberapa data yang akan dikemas ke dalam sebuah templat spasial. mekanisme yang aman dan efisien disediakan untuk menyampaikan informasi yang diper... |
Alokasi sumber daya yang dinamis ke link \emph{best} dalam jaringan multiuser yang besar menawarkan peningkatan yang cukup besar dalam efisiensi spektral. keuntungan ini, yang sering disebut sebagai keuntungan diversitas multiuser, dapat digambarkan sebagai pertumbuhan dua kali lipat secara logaritmik dari throughput j... |
Dinamika glauber adalah alat yang ampuh untuk menghasilkan solusi yang diacak dan mendekati solusi untuk masalah kombinatorial yang sulit. aplikasi termasuk simulasi markovchain monte carlo (mcmc) dan penjadwalan terdistribusi untuk jaringan nirkabel. Dalam makalah ini, kami memperoleh batasan waktu pencampuran dari ge... |
Telah diketahui bahwa minimalisasi $\ell_1$ dapat digunakan untuk memulihkan sinyal yang tidak diketahui yang cukup jarang dari pengukuran linier terkompresi. sebenarnya, ambang batas yang tepat pada kelangkaan, sebagai fungsi rasio antara dimensi sistem, sehingga dengan probabilitas yang tinggi hampir semua sinyal yan... |
jaringan sensor nirkabel terdiri dari node sensor yang ringan, berdaya rendah, dan berukuran kecil. perutean dalam jaringan sensor nirkabel merupakan tugas yang berat. permintaan ini telah menyebabkan sejumlah protokol perutean yang secara efisien memanfaatkan sumber daya terbatas yang tersedia di node sensor. Sebagian... |
Model refleksi tanah dua arah telah banyak digunakan sebagai model propagasi untuk menyelidiki kinerja jaringan ad hoc. Tetapi model dua arah terlalu sederhana untuk merepresentasikan jaringan di dunia nyata. Model yang lebih realistis yaitu model propagasi bayangan telah digunakan dalam investigasi ini. Dalam model pr... |
superstring umum terpendek dan supersekuen umum terpendek adalah dua masalah yang telah dipelajari dengan baik dan memiliki berbagai macam aplikasi. dalam makalah ini kami mempertimbangkan kedua masalah dengan kendala sumber daya, yang dilambangkan sebagai masalah superstring umum yang dibatasi (singkatnya \textit{rcss... |
Model pohon keputusan paritas memperluas model pohon keputusan dengan mengijinkan komputasi fungsi paritas dalam satu langkah. kami membuktikan bahwa kompleksitas pohon keputusan paritas deterministik dari setiap fungsi boolean secara polinomial berkaitan dengan kompleksitas non-deterministik fungsi atau komplemennya. ... |
Aplikasi berbasis pengguna adalah program yang kontrol penuhnya diberikan kepada pengguna. Perancang program semacam ini hanya bertanggung jawab untuk mengembangkan sebuah instrumen untuk menyelesaikan suatu tugas, tetapi tidak memaksa pengguna untuk bekerja dengan instrumen tersebut sesuai dengan skenario yang telah d... |
Dalam makalah ini, kami mengusulkan sebuah algoritma analisis eksplorasi untuk data fungsional. metode ini mempartisi sekumpulan fungsi ke dalam $k$ cluster dan merepresentasikan setiap cluster dengan sebuah prototipe sederhana (misal: konstanta piecewise). jumlah total segmen di dalam prototipe, $p$, dipilih oleh peng... |
Dalam makalah ini, kami menyarankan sebuah teknik penyembunyian data baru dalam halaman web html. Tag html tidak sensitif terhadap huruf besar-kecil, sehingga alfabet dalam huruf kecil dan huruf besar-kecil yang ada di dalam tag html ditafsirkan dengan cara yang sama oleh peramban (browser), yaitu, perubahan huruf besa... |
Dalam makalah ini, sebuah sistem berbasis urutan waktu nyata yang akurat untuk representasi, pengenalan, interpretasi, dan analisis unit tindakan wajah (aus) dan ekspresi disajikan. sistem kami memiliki karakteristik sebagai berikut: 1) menggunakan sistem inferensi fuzzy berbasis jaringan adaptif (adaptive-network-base... |
Sistem pengkodean aksi wajah terdiri dari 44 unit aksi (aus) dan lebih dari 7000 kombinasi. pengklasifikasi hidden markov models (hmms) telah berhasil digunakan untuk mengenali unit aksi wajah (aus) dan ekspresi karena kemampuannya dalam menangani dinamika aus. Namun, hmm yang terpisah diperlukan untuk setiap aus dan s... |
Dalam makalah ini, sebuah metode baru yang efisien untuk representasi unit-unit aksi wajah dengan mengkodekan urutan gambar sebagai tensor orde empat disajikan. perluasan berbasis tensor multilinier dari algoritma analisis diskriminan bias (bda), yang disebut analisis diskriminan bias multilinier (mbda), pertama kali d... |
Kami menggunakan generalisasi prinsip lindeberg yang dikembangkan oleh Sourav Chatterjee untuk membuktikan sifat universalitas untuk berbagai masalah dalam komunikasi, pembelajaran statistik, dan teori matriks acak. kami juga menunjukkan bahwa sistem-sistem ini dapat dipandang sebagai kasus pembatas dari sistem jarang ... |
kami mempelajari jenis-jenis baru dari masalah-masalah kueri geometris yang didefinisikan sebagai berikut: diberikan sebuah himpunan geometris $p$, melakukan preprocessing sedemikian rupa sehingga dengan memberikan sebuah titik kueri $q$, lokasi dari lingkaran terbesar yang tidak mengandung anggota $p$, tetapi mengandu... |
Fungsi utama dari ids (intrusion detection system) adalah untuk melindungi sistem, menganalisa dan memprediksi perilaku pengguna. kemudian perilaku tersebut akan dianggap sebagai serangan atau perilaku normal. meskipun ids telah dikembangkan selama bertahun-tahun, banyaknya pesan peringatan yang masuk membuat pengelola... |
Forensik jaringan berhubungan dengan penangkapan, perekaman, dan analisis peristiwa jaringan untuk menemukan informasi bukti tentang sumber serangan keamanan di pengadilan. Makalah ini membahas berbagai alat dan teknik yang tersedia untuk melakukan forensik jaringan. Beberapa alat yang dibahas meliputi: emailtrackerpro... |
Algoritma genetika adalah meta heuristik berbasis populasi. algoritma ini telah berhasil diterapkan pada banyak masalah optimasi. namun, konvergensi prematur merupakan karakteristik yang melekat pada algoritma genetika klasik yang membuatnya tidak mampu mencari banyak solusi dari domain masalah. algoritma memetika meru... |
Dalam sistem nirkabel multi-hop, kebutuhan akan kerja sama di antara node untuk merelay paket satu sama lain membuat mereka rentan terhadap berbagai macam serangan keamanan. serangan yang paling merusak adalah serangan lubang cacing, di mana sebuah node yang berbahaya merekam lalu lintas di satu lokasi dan menyalurkann... |
Nilai pemeriksaan kriptografi (tanda tangan digital, mac dan h-mac) hanya berguna jika bebas dari kesalahan. oleh karena itu, semua kesalahan pada nilai pemeriksaan kriptografi harus dikoreksi setelah transmisi melalui saluran yang berisik sebelum verifikasi dilakukan. Dekripsi soft input adalah metode yang menggabungk... |
teknik manajemen kunci tradisional, seperti kriptografi kunci publik atau pusat distribusi kunci (mis, Untuk menyeimbangkan keamanan dan efisiensi, kami mengusulkan skema baru dengan menggunakan teknik komposisi lu untuk pembentukan kunci berpasangan yang diotentikasi secara autentik dan mengintegrasikan matriks lu den... |
Sistem deteksi & pencegahan intrusi umumnya bertujuan untuk mendeteksi / mencegah serangan terhadap sistem informasi dan jaringan. tugas dasar idps adalah memantau lalu lintas jaringan & sistem untuk setiap paket / pola berbahaya dan karenanya untuk mencegah insiden yang tidak beralasan yang menyebabkan sistem menjadi ... |
Seiring dengan pertumbuhan eksplosif penggunaan pita ism yang terus berlanjut, ada banyak skenario di mana sistem yang berbeda beroperasi di tempat yang sama pada waktu yang sama. salah satu kekhawatiran yang berkembang adalah koeksistensi sistem jaringan nirkabel yang heterogen. untuk keberhasilan penyebaran sistem ya... |
Banyak makalah telah diusulkan untuk meningkatkan kinerja jaringan sensor nirkabel; jaringan semacam ini memiliki sumber daya yang terbatas, di mana energi di setiap sensor berasal dari baterai kecil yang kadang-kadang sulit untuk diganti atau diisi ulang. energi transmisi adalah bagian yang paling memprihatinkan di ma... |
Surat ini mengusulkan protokol distribusi kunci baru tanpa pertukaran kunci terlebih dahulu, yang aman seperti protokol distribusi kunci kuantum bb84. protokol kami menggunakan foton dalam keadaan superposisi untuk transmisi data bit tunggal, bukan sinyal listrik / optik klasik. keamanan protokol ini bergantung pada fa... |
kerangka kerja sistem deteksi intrusi menggunakan agen mobile adalah mekanisme kerangka kerja berlapis yang dirancang untuk mendukung lingkungan jaringan yang heterogen untuk mengidentifikasi penyusup dengan sebaik-baiknya. teknik deteksi penyalahgunaan komputer tradisional dapat mengidentifikasi serangan yang diketahu... |
Administrasi sistem komputer dan administrasi jaringan adalah beberapa area dimana bahasa pelaporan ekstraksi praktis (perl) memiliki pemanfaatan yang kuat akhir-akhir ini selain dari bioinformatika. peran kunci dari administrator sistem/jaringan adalah untuk memonitor file log. file log diperbaharui setiap hari. untuk... |
kami menyajikan gambaran umum tentang distribusi kunci kuantum (qkd), sebuah metode pertukaran kunci yang aman berdasarkan hukum kuantum fisika dan bukannya kompleksitas komputasi. kami juga memberikan gambaran umum tentang dua protokol keamanan komoditas yang paling banyak digunakan, yaitu ipsec dan tls. dengan menggu... |
Hasil utama dari makalah ini adalah bahwa isomorfisme untuk pohon omega-otomatis dengan tinggi berhingga paling tidak memiliki tingkat kesulitan yang sama dengan aritmatika orde dua dan oleh karena itu tidak bersifat analitis. hal ini memperkuat hasil yang diperoleh oleh hjorth, khoussainov, montalban, dan nies yang me... |
Dalam makalah ini diusulkan sebuah metode baru yang disebut extended two-dimensional pca (e2dpca) yang merupakan perluasan dari 2dpca yang asli. kami menyatakan bahwa matriks kovarians 2dpca setara dengan rata-rata diagonal utama matriks kovarians pca. Hal ini mengimplikasikan bahwa 2dpca menghilangkan beberapa informa... |
Saat ini, subsistem ip multimedia (ims) merupakan bidang penelitian yang menjanjikan. banyak pekerjaan yang sedang berlangsung terkait dengan keamanan dan kinerja pekerjaannya disajikan kepada komunitas penelitian. meskipun, aspek keamanan dan privasi data sangat penting dalam tujuan global ims, namun sejauh ini hanya ... |
Makalah ini ditujukan pada ketentuan yang muncul dalam lelang online tradisional sebagai akibat dari berbagai anomali dalam mekanisme perhitungan reputasi dan kepercayaan. kami mencoba meningkatkan skalabilitas dan efisiensi lelang online dengan menyediakan metodologi manajemen kepercayaan yang efisien dengan mempertim... |
Pemisahan wilayah teks dari tekstur latar belakang dan grafik merupakan langkah penting dalam sistem pengenalan karakter optik untuk gambar yang mengandung teks dan grafik. Dalam makalah ini, kami telah mempresentasikan sebuah teknik pemisahan teks/grafis baru untuk gambar kartu nama yang diambil dengan kamera ponsel. ... |
Pada tahun 2004, Das, Saxena dan Gulati mengusulkan skema otentikasi jarak jauh berbasis id dinamis yang memiliki banyak keuntungan seperti tidak ada tabel verifier, kebebasan pengguna untuk memilih dan mengganti password dan lain sebagainya. Namun, makalah-makalah selanjutnya menunjukkan bahwa skema ini sama sekali ti... |
Jaringan nirkabel adalah tempat yang umum saat ini dan hampir semua perangkat modern mendukung komunikasi nirkabel dalam beberapa bentuk. jaringan ini berbeda dari sistem komputasi tradisional karena sifat ad-hoc dan spontan dari interaksi antar perangkat. sistem ini rentan terhadap risiko keamanan, seperti penyadapan ... |
Pada makalah ini kami menyajikan sebuah cara untuk menyembunyikan data pada perangkat mobile agar tidak mudah disusupi. Kami menggunakan teknik data hiding dua tingkat, dimana pada tingkat pertama data dienkripsi dan disimpan pada catatan khusus dan tingkat kedua adalah skema proteksi kata sandi biasa. tingkat kedua ad... |
mobile ip (mip) adalah protokol internet yang memungkinkan mobile node untuk memiliki konektivitas jaringan yang kontinyu ke internet tanpa mengubah alamat ip mereka ketika berpindah ke jaringan lain. paket-paket yang dikirim dari correspondentnode (cn) ke mobile node (mn) terlebih dahulu melalui home agent (ha) mobile... |
Makalah ini mengusulkan untuk membahas persyaratan baru kerahasiaan, integritas, dan ketersediaan properti yang sesuai dengan domain sumber daya peer-to-peer. Penegakan properti keamanan dalam jaringan peer-to-peer terbuka masih menjadi masalah karena literatur yang ada hanya mengusulkan kontribusi pada ketersediaan su... |
Evolusi teknologi mobile yang cepat telah menyebabkan perkembangan perangkat mobile yang lebih canggih dengan penyimpanan, pemrosesan, dan daya transmisi yang lebih baik. Faktor-faktor ini memungkinkan dukungan untuk berbagai jenis aplikasi, tetapi juga menimbulkan kebutuhan untuk menemukan model pengembangan layanan. ... |
Sistem penyimpanan terdistribusi terutama dibenarkan karena terbatasnya jumlah kapasitas penyimpanan dan meningkatkan keandalan dengan mendistribusikan data ke beberapa node penyimpanan. Di sisi lain, mungkin saja data disimpan di node yang tidak dapat diandalkan, sementara pengguna akhir menginginkan akses yang dapat ... |
Dalam makalah ini, diberikan batas dalam dan luar baru pada daerah laju kompresi-ekuivokasi yang dapat dicapai untuk kompresi data aman yang digeneralisasi dengan informasi sampingan yang tidak sama pada umumnya. dalam pengaturan ini, dua pengirim, alice dan charlie berniat untuk mengirimkan informasi kepada bob viadal... |
sebuah model sumber untuk pembangkitan kunci rahasia antar terminal dipertimbangkan. dua orang pengguna, yaitu pengguna 1 dan 2, di satu sisi berkomunikasi dengan pengguna lain, yaitu pengguna 3, di sisi lain melalui saluran publik di mana tiga pengguna dapat mengamati keluaran i.i.d. dari sumber-sumber yang saling ber... |
Dalam makalah ini, transmisi informasi yang aman melalui kanal ergodic fading diselidiki dengan adanya batasan kualitas layanan (qos) statistik. kami menggunakan kapasitas efektif, yang menyediakan tingkat kedatangan konstan maksimum yang dapat didukung oleh proses yang diberikan sambil memenuhi batasan penundaan stati... |
Pada makalah ini, kanal fading broadcast dengan pesan rahasia dikaji dengan adanya batasan kualitas layanan statistik (qos) berupa batasan panjang buffer. Kami menggunakan formulasi kapasitas efektif untuk mengukur throughput pesan rahasia dan pesan umum.Kami mengasumsikan bahwa informasi sisi saluran (csi) tersedia di... |
kita membahas masalah membangun sebuah indeks untuk sebuah himpunan $d$ dari $n$ string, di mana setiap lokasi string adalah subset dari beberapa alfabet bilangan bulat berhingga dengan ukuran $\sigma$, sehingga kita dapat menjawab secara efisien jika sebuah string kueri sederhana yang diberikan (di mana setiap lokasi ... |
Dalam makalah ini, transmisi kognitif di bawah batasan quality of service (qos) dipelajari. Dalam model kanal radio kognitif, diasumsikan bahwa penerima sekunder dan pemancar sekunder mengetahui koefisien channelfading secara sempurna dan mengoptimalkan kebijakan adaptasi daya di bawah batasan-batasan yang diberikan, t... |
Dalam makalah ini, penggunaan kolaboratif relay untuk membentuk sistem beamforming dengan bantuan informasi kondisi saluran yang sempurna (csi) dan untuk menyediakan komunikasi dalam keamanan lapisan fisik antara pemancar dan dua penerima diselidiki. secara khusus, kami mendeskripsikan skema beamforming ruang hampa ber... |
Makalah ini menyajikan serangkaian eksploitasi yang dapat digunakan oleh musuh untuk memata-matai sebagian besar pengguna bittorrent di internet dari satu mesin dan untuk jangka waktu tertentu. Dengan menggunakan eksploitasi ini selama 103 hari, kami mengumpulkan 148 juta IP yang mengunduh 2 miliar salinan konten. Kami... |
Makalah ini berfokus pada permainan satu orang yang disebut dilema polisi India (Indian Policeman's Dilemma, IPD). Permainan ini mewakili konflik internal antara emosi dan profesi seorang polisi India yang tidak lazim. Kami telah 'memecah' permainan ini agar dapat dimainkan secara independen oleh modul-modul kepribadia... |
Fungsi partisi dari kelas-kelas tertentu dari model "spin glass" dalam fisika statistik menunjukkan hubungan yang kuat dengan invarian graf kombinatorial. Juga dikenal sebagai fungsi homomorfisme, fungsi-fungsi ini memungkinkan representasi dari banyak invarian, sebagai contoh, banyaknya himpunan tak kosong dari sebuah... |
graf adalah sebuah struktur yang terdiri dari sekumpulan simpul (yaitu simpul, titik) yang dihubungkan satu sama lain oleh sekumpulan sisi (yaitu penghubung, garis). konsep graf telah ada sejak akhir abad 19, namun, hanya dalam beberapa dekade terakhir ini telah terjadi kebangkitan yang kuat dalam penelitian graf baik ... |
Makalah ini memperkenalkan kerangka kerja message-passing (mp) yang baru untuk masalah penyaringan kolaboratif (cf) yang terkait dengan sistem rekomendasi. kami memodelkan masalah prediksi rating film yang dipopulerkan oleh netflix prize, menggunakan model grafik faktor probabilistik dan mempelajari model tersebut deng... |
Jaringan multi-akses mungkin menunjukkan ketidakadilan yang parah dalam throughput. penelitian terbaru menunjukkan bahwa ketidakadilan ini disebabkan oleh perbedaan lokal dalam struktur lingkungan: node dengan tetangga yang lebih sedikit menerima akses yang lebih baik. Kami mempelajari ketidakadilan dalam jaringan lini... |
representasi saluran baru untuk jaringan relay nirkabel terdesentralisasi dua hop (dwrn) diusulkan, di mana relay beroperasi dengan cara yang sepenuhnya distributif. paradigma pemodelan menerapkan pendekatan analog dengan metode deskripsi untuk saluran propagasi multipath dua arah, dan mempertimbangkan resolusi spasial... |
jaringan nirkabel yang dilengkapi dengan protokol csma tunduk pada tabrakan akibat interferensi. untuk rentang interferensi yang diberikan, kami menyelidiki pertukaran antara tabrakan (node tersembunyi) dan kapasitas yang tidak terpakai (node yang terpapar). kami menunjukkan bahwa rentang penginderaan yang memaksimalka... |
Dalam tugas estimasi kepadatan, model entropi maksimum (maxent) dapat secara efektif menggunakan informasi sebelumnya yang dapat diandalkan melalui kendala tertentu, yaitu, Namun, informasi sebelumnya yang dapat diandalkan seringkali tidak mencukupi, dan pemilihan kendala yang tidak pasti menjadi penting tetapi menimbu... |
Kami menyajikan cltlb(d), sebuah perluasan dari pltlb (pltl dengan operator masa lalu dan masa depan) yang ditambah dengan rumus-rumus atomik yang dibangun di atas sebuah sistem kendala d. bahkan untuk sistem-sistem kendala yang dapat diputuskan, masalah-masalah satisfiability dan pengecekan model logika semacam itu ti... |
Kami mempertimbangkan desain optimal transmisi sekuensial melalui saluran siaran dengan umpan balik bersarang. Umpan balik bersarang berarti bahwa keluaran saluran dari saluran luar juga tersedia di dekoder saluran dalam. kami memodelkan sistem komunikasi sebagai sebuah tim yang terdesentralisasi dengan tiga pengambil ... |
Dalam makalah ini, transmisi berbantuan simbol pilot dalam sistem radio kognitif pada kanal doppler flat fading selektif waktu dipelajari. diasumsikan bahwa estimator filter wiener kausal dan non-kausal digunakan pada penerima sekunder dengan bantuan simbol pelatihan untuk mendapatkan informasi sisi kanal (csi) di bawa... |
Makalah ini memperkenalkan sebuah kelas kode low-density parity-check (ldpc) terstruktur yang matriks parity check-nya merupakan susunan dari matriks permutasi. Matriks permutasi diperoleh dari kuadrat latin dan membentuk lapangan berhingga dalam beberapa operasi matriks. matriks ini dipilih agar graf tanner tidak meng... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.