text stringlengths 4 243k |
|---|
sebuah lintasan dalam sebuah graf berwarna sisi $g$, dimana sisi-sisi yang berdekatan dapat berwarna sama, disebut sebuah lintasan pelangi jika tidak ada dua sisi dari lintasan tersebut yang berwarna sama. Untuk sebuah graf $\kappa$-terhubung $g$ dan sebuah bilangan bulat $k$ dengan $1\leq k\leq\kappa$, pelangi $k$-kon... |
Dalam model statistik biasa, validasi silang leave-one-out secara asimtotik setara dengan kriteria informasi akaike. Namun, karena banyak mesin pembelajaran adalah model statistik tunggal, perilaku asimtotik validasi silang masih belum diketahui. Dalam penelitian sebelumnya, kami membangun teori pembelajaran tunggal da... |
Dalam aplikasi jaringan sensor nirkabel (wsn) yang sangat kritis terhadap waktu, tingkat keandalan yang tinggi biasanya diperlukan. protokol routing dinamis lompatan waktu nyata yang toleran terhadap kesalahan (dmrf) diusulkan dalam makalah ini. setiap node menggunakan waktu transmisi yang tersisa dari paket data dan s... |
Dalam gambar balon sebuah pohon, semua anak yang berada di bawah induk yang sama ditempatkan pada keliling lingkaran yang berpusat pada induknya, dan jari-jari lingkaran yang berpusat pada setiap simpul di setiap jalur dari akar merefleksikan jumlah keturunan yang terkait dengan simpul tersebut. di antara berbagai gaya... |
Waktu pemesinan adalah kriteria kinerja utama dalam hal pemesinan berkecepatan tinggi. perangkat lunak cam dapat membantu dalam memperkirakan waktu tersebut untuk strategi yang diberikan. namun dalam praktiknya, laju pemakanan yang diprogram cam jarang tercapai, terutama jika penyelesaian permukaan yang rumit menjadi p... |
Dalam skema (k, n) visual secret sharing (vss), gambar rahasia dapat direkonstruksi secara visual ketika k atau lebih partisipan mencetak gambar rahasia mereka di atas transparansi dan menumpuknya. tidak ada rahasia yang diungkap dengan jumlah kurang dari k gambar. penjajaran dari transparansi sangat penting bagi kuali... |
gist adalah alat yang (a) memecahkan masalah analisis kualitatif permainan probabilistik berbasis giliran dengan tujuan {\omega}-reguler; dan (b) mensintesis asumsi lingkungan yang masuk akal untuk sintesis spesifikasi yang tidak dapat direalisasikan. alat kami menyediakan implementasi pertama dan efisien dari beberapa... |
Menyimpulkan definisi skema dtd atau xml yang sesuai (xsd) untuk kumpulan dokumen xml yang diberikan pada dasarnya adalah mempelajari ekspresi reguler deterministik dari kumpulan kata contoh positif. sayangnya, tidak ada algoritma yang mampu mempelajari kelas lengkap dari ekspresi reguler deterministik dari contoh posi... |
Keamanan informasi yang dikirimkan melalui internet, terhadap serangan pasif maupun aktif menjadi perhatian internasional. penggunaan urutan bit acak semu berbasis chaos agar tidak dapat dikenali oleh penyusup, merupakan bidang penelitian yang terus berkembang. penyembunyian informasi yang berguna melalui modulasi atau... |
Pengamatan yang mengandung noise aditif dapat dikelompokkan ke dalam sebuah matriks pengamatan gabungan, mengikuti jenis model yang sama. Ada banyak cara untuk menumpuk pengamatan, misalnya secara vertikal, horizontal, atau kuadratik. Estimator spektrum model yang mendasari dapat diformulasikan untuk setiap skenario pe... |
Algoritma random greedy untuk membangun sebuah sistem tiga-simpul parsial steiner yang besar didefinisikan sebagai berikut. kita mulai dengan sebuah graf lengkap dengan $n$ simpul-simpul dan melanjutkan dengan menghapus sisi-sisi dari segitiga-segitiga satu per satu, dimana setiap segitiga yang dihapus dipilih secara s... |
Kami mempertimbangkan model regular balanced dari pembangkitan formula dalam bentuk conjunctive normal form (cnf) yang diperkenalkan oleh boufkhad, dubois, interian, dan selman. kami mengatakan bahwa sebuah formula adalah $p$-satisfactory jika ada penugasan kebenaran yang memenuhi $ 1 - 2^{-k}+p 2^{-k}$ fraksi klausa. ... |
Seorang matematikawan tertentu m, dengan mempertimbangkan beberapa hipotesis h, kesimpulan c dan bukti p, dapat sampai pada salah satu dari penilaian berikut: (1) p tidak meyakinkan m akan fakta bahwa karena h, maka c juga benar; (2) p adalah bukti bahwa karena h, maka c juga benar (keputusan jenis "terbukti"). Apakah ... |
autoplot adalah perangkat lunak yang dikembangkan untuk observatorium virtual di heliophysic untuk menyediakan kemampuan plotting cerdas dan otomatis untuk banyak produk data yang disimpan dalam berbagai format file atau basis data. autoplot telah terbukti menjadi alat yang fleksibel untuk mengeksplorasi, mengakses, da... |
Dari berbagai upaya untuk menggeneralisasi teori informasi ke berbagai variabel, informasi interaksi yang paling banyak digunakan, mengalami masalah karena terkadang bersifat negatif. Di sini kami mempertimbangkan kembali struktur umum dari informasi yang diberikan oleh sekumpulan sumber tentang suatu variabel. Kami mu... |
serangan tipe-cacat dan serangan multi-protokol pada protokol keamanan telah sering dilaporkan dalam literatur. heather dkk. dan guttman dkk. telah membuktikan bahwa hal ini dapat dicegah dengan menandai komponen yang dienkripsi dengan konstanta yang berbeda pada model protokol standar dengan aljabar pesan bebas dan en... |
Studi sebelumnya tentang pencarian dalam grafik saluran telah mengasumsikan bahwa pencarian bersifat global; yaitu, bahwa status tautan apa pun dapat diselidiki oleh algoritma pencarian kapan saja. kami mempertimbangkan untuk pertama kalinya pencarian lokal, yang mana hanya tautan di mana jalur kosong dari sumber yang ... |
automatic repeat request (arq) adalah teknik yang efektif untuk transmisi paket yang andal dalam jaringan nirkabel. dalam arq, bagaimanapun, hanya sedikit bit yang salah dalam sebuah paket yang akan menyebabkan seluruh paket dibuang di penerima. dalam hal ini, akan sangat boros untuk mentransmisikan ulang bit yang bena... |
Dalam makalah ini, kami mempelajari masalah kodinamika kesalahan untuk sistem kejadian diskrit yang diberikan oleh finite automata (fa) dan sistem waktu yang diberikan oleh timed automata (ta). kami memberikan karakterisasi seragam kodinamika untuk fa dan ta, yang memperluas syarat perlu dan cukup yang mencirikan kodin... |
e-learning; ditingkatkan dengan berkomunikasi dan berinteraksi menjadi semakin diterima dan ini menempatkan web 2.0 sebagai pusat dari teknologi pendidikan yang baru. e-learning 2.0 muncul sebagai metode pembelajaran online yang inovatif karena penggabungannya dengan alat-alat web 2.0. Untuk setiap studi akademik, kuri... |
Kami mempelajari keseimbangan kompetitif dalam model penugasan shapley-shubik klasik dengan barang yang tidak dapat dibagi dan pembeli yang memiliki permintaan unit, dengan kendala anggaran: pembeli dapat menentukan harga maksimum yang bersedia mereka bayarkan untuk setiap barang, di luar harga maksimum tersebut mereka... |
kami mendefinisikan konsep simetri internal. ini adalah simetri di dalam solusi dari masalah kepuasan kendala. kami membandingkannya dengan simetri solusi, yang merupakan pemetaan antara solusi-solusi yang berbeda dari masalah yang sama. kami berargumen bahwa kami dapat mengeksploitasi kedua jenis simetri tersebut saat... |
Kami mempelajari algoritma propagasi untuk konjungsi dari dua kendala yang berbeda. Solusi dari kendala yang berbeda dapat dilihat sebagai pencocokan sempurna pada graf bipartit variabel/nilai. Oleh karena itu, kami menginvestigasi masalah dalam menemukan pencocokan bipartit simultan. Kami menyajikan sebuah perluasan d... |
Dalam makalah ini, kami mempelajari penggunaan kode ldgm terkuantisasi gf(q) untuk pengkodean sumber biner. Dengan menggunakan kuantisasi, dimungkinkan untuk mendapatkan kode biner dengan distribusi yang tidak seragam. statistik yang diperoleh cocok untuk kuantisasi langsung yang optimal dari sumber bernoulli yang tida... |
Untuk menganalisis sistem tertanam waktu nyata yang kompleks dan heterogen, penelitian terbaru telah mengusulkan teknik antarmuka antara kalkulus waktu nyata (rtc) dan timedautomata (ta), untuk mengambil keuntungan dari kekuatan masing-masing teknik untuk menganalisis berbagai komponen. tetapi waktu untuk menganalisis ... |
kami menunjukkan dua skema logika universal, boolean, dan deterministik berdasarkan fungsi waktu binarynoise yang dapat direalisasikan tanpa unit rata-rata waktu. skema pertama didasarkan pada skema gelombang telegraf acak bipolar baru dan skema kedua menggunakan logika berbasis derau baru-baru ini yang diduga merupaka... |
termotivasi oleh penggunaan teknik optimasi cembung yang tersebar luas, sifat-sifat cembung dari laju kesalahan bit dari detektor kemungkinan maksimum yang beroperasi di saluran awgn dipelajari untuk konstelasi dan pemetaan bit yang berubah-ubah, yang juga mencakup pengkodean di bawah pengodean kemungkinan maksimum. di... |
Halaman web yang hilang, halaman web yang mengembalikan kesalahan 404 "halaman tidak ditemukan" atau kode respons http 200 tetapi merujuk ke konten yang tidak diharapkan, ada di mana-mana dalam pengalaman penelusuran saat ini. kami menggunakan mesin pencari internet untuk menemukan kembali halaman yang hilang tersebut ... |
Makalah ini berfokus pada struktur data untuk jangkauan multi-core, yang merupakan komponen penting dalam algoritma pengecekan model dan metode verifikasi lainnya. batu penjuru dari solusi yang efisien adalah penyimpanan state yang dikunjungi. dalam pekerjaan terkait, partisi statis dari ruang state dikombinasikan deng... |
Pada makalah ini, kami mengusulkan sebuah desain sistematis dari space-time block codes (stbc) yang dapat mencapai laju tinggi dan keragaman penuh ketika partialinterference cancellation (pic) group decoding digunakan pada penerima. kode yang diusulkan dapat diaplikasikan pada sejumlah antena pemancar dan dapat menerim... |
Dalam makalah ini, kami mengulas beberapa hasil penelitian terbaru mengenai penggunaan pengamat dinamis untuk diagnosis kesalahan pada sistem kejadian diskrit. Diagnosis kesalahan terdiri dari sintesis diagnosa yang mengamati suatu plant dan mengidentifikasi kesalahan pada plant sesegera mungkin setelah kejadian. Liter... |
Dalam makalah sebelumnya, para penulis berargumen tentang perlunya memasukkan ide-ide dari kekebalan bawaan ke dalam sistem kekebalan buatan (artificial immune system, aiss) dan menyajikan garis besar kerangka kerja konseptual untuk sistem semacam itu. sejumlah sifat-sifat umum utama yang teramati pada sistem kekebalan... |
Dalam beberapa tahun terakhir, bot irc, program jahat yang dikendalikan dari jarak jauh oleh penyerang melalui server irc, telah menjadi ancaman utama bagi internet dan pengguna. bot ini dapat digunakan dengan berbagai cara jahat seperti mengeluarkan serangan penolakan layanan terdistribusi untuk mematikan jaringan dan... |
Dalam beberapa tahun terakhir, algoritma genetika telah muncul sebagai alat yang berguna untuk solusi heuristik masalah optimasi diskrit yang kompleks. Secara khusus, ada minat yang cukup besar dalam penggunaannya untuk menangani masalah yang muncul di bidang penjadwalan dan penjadwalan. Namun, paradigma algoritma gene... |
Masalah penting yang muncul selama eksekusi aplikasi berbasis layanan adalah kemampuan untuk menentukan apakah sebuah layanan yang sedang berjalan dapat digantikan dengan layanan yang memiliki antarmuka yang berbeda, misalnya jika layanan yang pertama tidak lagi tersedia. teknik pengecekan model terbatas standar dapat ... |
Masalah pembentukan struktur koalisi merupakan penelitian aktif dalam sistem multi-agen. Struktur koalisi didefinisikan sebagai partisi dari agen-agen yang terlibat dalam suatu sistem ke dalam koalisi-koalisi yang terpisah-pisah. Masalah pencarian struktur koalisi yang optimal adalah np-complete. Untuk menemukan solusi... |
Metode discrepancy secara luas digunakan untuk menemukan batas bawah untuk kompleksitas komunikasi dari permainan xor. Telah diketahui bahwa batas-batas ini bisa jauh dari optimal. Dalam konteks ini, disjointness biasanya disebutkan sebagai kasus di mana metode ini gagal untuk memberikan batas yang baik, karena kenaika... |
Forking sebuah proyek berarti menyalin basis kode yang ada dan bergerak ke arah yang berbeda dari kepemimpinan proyek sebelumnya. forking menyediakan cara yang cepat untuk memenuhi kebutuhan baru dengan mengadaptasi solusi yang sudah ada. namun, hal ini juga dapat menciptakan banyak alat yang serupa, dan memecah belah ... |
Dalam makalah ini dibahas masalah pohon rentang minimum dengan biaya sisi yang tidak pasti. Untuk memodelkan ketidakpastian tersebut, sebuah set skenario diskrit ditentukan dan sebuah kerangka kerja yang kuat diadopsi untuk memilih sebuah solusi. versi min-max, min-max regret, dan versi min-max 2-tahap dari masalah ter... |
Dugaan dikotomi untuk masalah-masalah pemenuhan kendala telah diverifikasi untuk masalah-masalah konservatif (atau, secara ekuivalen, untuk masalah-masalah homomorfisma daftar) oleh andrei bulatov. sebuah kasus terdahulu dari dikotomi ini, yaitu untuk homomorfisma daftar ke graf-graf tak terarah, muncul dengan sebuah p... |
Makalah ini memperkenalkan saringan buluh muller, sebuah matriks pengukuran deterministik untuk penginderaan terkompresi. kolom-kolom dari matriks ini diperoleh dengan mengeksplisitkan kata sandi dalam kode buluh muller orde dua kuartener dengan panjang $n$. untuk $k=o(n)$, saringan buluh muller memperbaiki metode sebe... |
Pasar tenaga kerja daring memiliki potensi besar sebagai platform untuk melakukan eksperimen, karena mereka menyediakan akses langsung ke kelompok subjek yang besar dan beragam dan memungkinkan peneliti untuk melakukan uji coba terkontrol secara acak. Kami berpendapat bahwa eksperimen daring dapat sama validnya --- bai... |
Kami mempertimbangkan masalah {\em clustering with diversity}: diberikan sekumpulan titik-titik berwarna dalam sebuah ruang metrik, mempartisi mereka ke dalam cluster-cluster sehingga setiap cluster memiliki paling sedikit $\ell$ titik, yang semuanya memiliki warna yang berbeda. kami memberikan pendekatan 2-aproksimasi... |
Selama dekade terakhir, internet telah mengalami peningkatan eksponensial dalam pertumbuhannya. dengan semakin banyaknya orang yang menggunakannya, pengiriman data yang efisien melalui internet telah menjadi masalah utama. jaringan berbasis peer-to-peer (p2p) / seed sharingmemiliki beberapa fitur yang diinginkan untuk ... |
Data citra sering kali terdiri dari dua atau lebih konstituen yang berbeda secara geometris; dalam katalog galaksi, misalnya, kita melihat campuran struktur seperti titik (supergugus galaksi) dan struktur seperti lengkung (filamen). Akan lebih ideal jika kita memproses satu citra dan mengekstrak dua citra yang 'murni' ... |
Pertukaran kunci berbasis kata sandi asimetris adalah protokol pertukaran kunci di mana klien dan server berbagi kata sandi entropis rendah sementara server juga memiliki rahasia entropis tinggi untuk kunci publik. ada beberapa solusi sederhana untuk hal ini (misalnya halevi dan krawczyk (acm tissec 1999) dan perbaikan... |
Dalam masalah jalan raya, kita diberikan sebuah graf garis dengan n sisi (jalan raya), dan sekumpulan jalur (pengemudi), masing-masing dengan anggarannya sendiri. untuk sebuah penetapan bobot sisi (tol) yang diberikan, pemilik jalan raya mengumpulkan dari setiap pengemudi bobot jalur yang terkait, jika tidak melebihi a... |
pengguna sering kali ingin berpartisipasi dalam grup online secara anonim, tetapi pengguna yang berperilaku buruk dapat menyalahgunakan anonimitas ini untuk mengirim spam atau mengganggu grup. protokol pengiriman pesan seperti mix-nets dan dc-nets membuat grup online rentan terhadap penolakan layanan dan serangan sybil... |
kami menganggap generator bilangan acak semu cocok untuk prosesor vektor. secara khusus, kami menjelaskan implementasi vektor dari metode box-muller dan polar, dan menunjukkan bahwa keduanya memberikan kinerja yang baik pada fujitsu vp2200. kami juga mempertimbangkan beberapa metode populer lainnya, misalnya metode ras... |
contohnya adalah simulasi, teori bilangan (pengujian primitifitas dan faktorisasi bilangan bulat), toleransi kesalahan, perutean, kriptografi, optimasi dengan simulasi annealing, dan hashing yang sempurna. teori kompleksitas biasanya mempertimbangkan perilaku kasus terburuk dari algoritme deterministik, tetapi juga dap... |
Kalkulus jaringan stokastik menyediakan cara yang elegan untuk mengkarakterisasi proses trafik dan layanan. namun, hanya sedikit usaha yang telah dilakukan untuk menerapkannya pada sistem komunikasi multi akses seperti 802.11. dalam makalah ini, kami mengambil langkah pertama untuk menerapkannya pada analisis backlog d... |
wallace telah mengusulkan sebuah kelas baru generator pseudo-random untuk variabel normal. generator ini tidak membutuhkan aliran bilangan pseudo-random yang seragam, kecuali untuk inisialisasi. loop dalam pada dasarnya adalah perkalian matriks-vektor dan sangat cocok untuk diimplementasikan pada prosesor vektor atau p... |
marsaglia baru-baru ini memperkenalkan sebuah kelas pembangkit bilangan acak xorshift (rngs) dengan periode 2n-1 untuk n = 32, 64, dst. Di sini kami memberikan sebuah generalisasi dari pembangkit xorshift marsaglia untuk mendapatkan rngs yang cepat dan berkualitas tinggi dengan periode yang sangat panjang. rngs yang di... |
Kausalitas di antara berbagai peristiwa diakui secara luas sebagai struktur ruang-waktu yang paling mendasar, dan himpunan kausal telah diusulkan sebagai model diskrit dari alam semesta dalam konteks teori gravitasi kuantum, terutama dalam program himpunan kausal. Dalam konteks yang agak berbeda dari apa yang disebut '... |
Sistem penulisan ulang pada kata-kata sangat berguna dalam studi monoid. dalam kasus yang baik, mereka memberikan presentasi monoid yang terbatas, yang memungkinkan manipulasi oleh komputer. bahkan lebih baik lagi, ketika presentasi tersebut bertemu dan berakhir, mereka memberikan satu gagasan perwakilan kanonik untuk ... |
Tesis ini menyelidiki penggunaan pengetahuan spesifik masalah untuk meningkatkan pendekatan algoritma agenetik pada masalah optimasi pilihan ganda. Hal ini menunjukkan bahwa informasi tersebut dapat secara signifikan meningkatkan kinerja, tetapi pilihan informasi dan cara informasi tersebut dimasukkan merupakan faktor ... |
laporan ini memperbaharui tabel-tabel faktorisasi a^n +- 1 untuk 13 < a < 100, yang sebelumnya diterbitkan sebagai laporan cwi nm-r9212 (juni 1992) dan diperbaharui dalam laporan cwi nm-r9419 (update 1, september 1994) dan laporan cwi nm-r9609 (update 2, maret 1996). total 951 entri baru pada tabel-tabel tersebut diber... |
mp adalah paket subrutin fortran standar ANSI (ANSI X3.9-1966) untuk melakukan aritmatika floating-point presisi berganda dan mengevaluasi fungsi-fungsi dasar dan khusus. subrutin ini tidak bergantung pada mesin dan presisinya berubah-ubah, tunduk pada batasan penyimpanan. panduan pengguna menjelaskan rutinitas dan uru... |
Aplikasi yang sadar konteks telah mendapatkan minat yang besar dalam beberapa tahun terakhir. dengan ponsel menjadi perangkat komputasi yang ada di mana-mana, lokalisasi sidik jari telah menjadi masalah penelitian yang penting. dalam makalah ini, kami mempresentasikan cellsense, sistem penentuan lokasi sidik jari berba... |
Sel dendritik adalah sel penyaji antigen yang menyediakan hubungan penting antara sistem imun bawaan dan adaptif. Penelitian terhadap keluarga sel ini telah mengungkapkan bahwa mereka berperan dalam mengkoordinasikan respons imun berbasis sel T, baik reaktif maupun untuk menghasilkan toleransi. Kami telah memperoleh se... |
provenance, atau informasi tentang sumber, derivasi, penyimpanan atau sejarah data, telah dipelajari baru-baru ini dalam beberapa konteks, termasuk basis data, alur kerja ilmiah, dan web semantik. banyak mekanisme provenance yang telah dikembangkan, dimotivasi oleh gagasan informal seperti pengaruh, ketergantungan, pen... |
Pembajakan perangkat lunak, penggunaan, penyalinan, dan penjualan kembali aplikasi secara ilegal merupakan masalah besar bagi setiap orang yang mengembangkan perangkat lunak. Pengembang perangkat lunak juga khawatir tentang aplikasi mereka yang direkayasa dengan mengekstraksi struktur data dan algoritma dari aplikasi d... |
Algoritma amtha (automatic mapping task on heterogeneous architectures) untuk penugasan tugas ke prosesor dan model mpaha (model algoritma paralel pada arsitektur heterogen) dipresentasikan. penggunaan amtha dianalisis untuk arsitektur berbasis prosesor multicore, dengan mempertimbangkan model komunikasi antar proses y... |
Namun, jumlah layanan web di internet terus meningkat. Hal ini menjelaskan meningkatnya minat untuk menyusun layanan web secara otomatis. Namun demikian, semantik layanan web diperlukan untuk setiap proses penyusunan dinamis. Dalam artikel ini, kami menyajikan pendekatan mda untuk mengembangkan dan menyusun layanan web... |
Pengenalan tulisan tangan memungkinkan seseorang untuk mencoret-coret sesuatu di atas selembar kertas dan kemudian mengubahnya menjadi teks. Jika kita melihat ke dalam realitas praktis, ada banyak sekali gaya yang bisa digunakan untuk menulis sebuah karakter. Gaya-gaya ini bisa dikombinasikan sendiri untuk menghasilkan... |
Masalah optimasi teknik dalam kehidupan nyata membutuhkan alat optimasi multiobjektif (moo). masalah ini sangat nonlinier. karena proses pengambilan keputusan multi-kriteria (mcdm) telah banyak diperluas, sebagian besar masalah moo dalam berbagai disiplin ilmu dapat diklasifikasikan berdasarkan hal itu. dengan demikian... |
Keberhasilan pelaksanaan proyek konstruksi sangat dipengaruhi oleh pengambilan keputusan yang tepat selama proses tender. Mengelola prosedur tender sangat kompleks dan tidak pasti yang melibatkan koordinasi banyak tugas dan individu dengan prioritas dan tujuan yang berbeda. Bias dan keputusan yang tidak konsisten tidak... |
Dalam makalah ini, kami menyajikan sistem manajemen hak digital (digital rights management systems, DRMS) yang menjadi semakin kompleks karena revolusi teknologi dalam kaitannya dengan jaringan telekomunikasi, aplikasi multimedia, dan peralatan membaca (telepon genggam, iphone, pda, pemutar dvd, ...). kompleksitas DRMS... |
Saat ini, teknik-teknik baru dalam pemrosesan suara seperti pengenalan suara dan sintesis suara menggunakan penutupan dan pembukaan glotis. Model-model gelombang glotis saat ini memperoleh bentuknya dari informasi perkiraan, bukan dari data yang terukur dengan tepat. Metode umum berkonsentrasi pada penilaian pembukaan ... |
extended kalman filter (ekf) telah menjadi pendekatan yang populer untuk melokalisasi robot bergerak. namun, kinerja ekf dan kualitas estimasi bergantung pada pengetahuan apriori yang benar tentang proses dan matriks kovariansi noise pengukuran (masing-masing qk dan rk). pengetahuan yang tidak tepat tentang statistik i... |
Jaringan sensor nirkabel (wireless sensor networks, WSN) umumnya digunakan di berbagai aplikasi yang ada di mana-mana dan tersebar luas. Karena sumber daya yang terbatas, penggantian base station (bs) yang optimal secara dinamis dapat memperpanjang masa pakai jaringan sensor. Pada makalah ini kami akan menyajikan metod... |
estimasi upaya perangkat lunak pada tahap awal pengembangan proyek memiliki arti penting bagi industri untuk memenuhi tuntutan kompetitif dunia saat ini. akurasi, keandalan, dan ketepatan dalam estimasi upaya sangat diinginkan. Ketidaktepatan yang melekat pada input model algoritmik seperti model biaya konstruktif (coc... |
Saat ini terdapat banyak ketersediaan perangkat lunak simulasi kejadian diskrit yang dapat dengan mudah digunakan di berbagai domain: dari industri hingga rantai pasokan, dari perawatan kesehatan hingga manajemen bisnis, dari pelatihan hingga desain sistem yang kompleks. mesin simulasi perangkat lunak simulasi kejadian... |
Mempertahankan basis data warisan adalah tugas yang sulit terutama ketika dokumentasi sistem ditulis dengan buruk atau bahkan hilang. rekayasa balik basis data adalah upaya untuk memulihkan desain konseptual tingkat tinggi dari basis data yang ada. dalam makalah ini, kami mengusulkan sebuah teknik untuk menemukan skema... |
Kata kunci menyediakan cara sederhana untuk mendeskripsikan sebuah dokumen, memberikan petunjuk kepada pembaca tentang isinya. kata kunci dapat berguna dalam berbagai aplikasi seperti mesin pencari, antarmuka penjelajahan, pembuatan kamus, penggalian teks, dan lain-lain. ada juga tugas-tugas lain di mana kata kunci ber... |
hampir semua produk elektronik audio-video ruang tamu dan produk multimedia terbaru yang dirancang saat ini akan menggabungkan beberapa bentuk kemampuan pemrosesan audio digital terkompresi. kompresi audio mengurangi kecepatan bit yang diperlukan untuk merepresentasikan sinyal audio analog dengan tetap mempertahankan k... |
Dalam kompresi citra, tujuan para peneliti adalah untuk mengurangi jumlah bit yang diperlukan untuk merepresentasikan sebuah citra dengan menghilangkan redundansi spasial dan spektral. Baru-baru ini, transformasi wavelet diskrit dan paket wavelet telah muncul sebagai teknik yang populer untuk kompresi citra. Transforma... |
Chidamber dan Kemerer pertama kali mendefinisikan ukuran kohesi untuk perangkat lunak berorientasi objek - kurangnya kohesi dalam metrik metode (lcom). makalah ini menyajikan evaluasi apedagogis dan diskusi tentang metrik lcom menggunakan data lapangan dari tiga sistem industri. sistem 1 memiliki 34 kelas, sistem 2 mem... |
Pengkodean jaringan dan komunikasi kooperatif telah mendapat perhatian yang cukup besar dari komunitas penelitian baru-baru ini untuk mengurangi efek buruk dari fading pada transmisi nirkabel dan pada saat yang sama untuk mencapai throughput yang tinggi dan efisiensi spektral yang lebih baik. dalam penelitian ini, kami... |
Kami mempertimbangkan masalah menemukan himpunan dominasi dengan biaya terendah dalam sebuah graf disk yang berisi $n$ buah disk. masalah ini telah dipelajari secara ekstensif pada subkelas-subkelas graf disk, namun pendekatan yang paling dikenal untuk graf disk adalah $o(\log n)$ - sebuah batasan yang secara asimtotik... |
mempertimbangkan kesalahan rata-rata kuadrat minimum (mmse) dalam mengestimasi variabel acak sembarang dari observasi yang terkontaminasi oleh noise gaussian. mmse dapat dianggap sebagai fungsi dari rasio signal-to-noise (snr) dan juga sebagai fungsi dari distribusi input (variabel acak yang akan diestimasi). hal ini m... |
Kami menyajikan solusi untuk masalah memahami sistem yang menghasilkan urutan pengamatan yang diurutkan secara temporal. solusi kami didasarkan pada pembuatan dan penafsiran seperangkat aturan keputusan temporal. aturan keputusan temporal adalah aturan keputusan yang dapat digunakan untuk memprediksi atau memprediksi u... |
Pertanyaan mengenai perilaku pengutipan selalu menarik minat para ilmuwan dari berbagai disiplin ilmu. Meskipun pola pengutipan secara umum telah dipelajari secara luas dalam literatur, kami mengembangkan gagasan tentang grafik proyeksi pengutipan dengan menyelidiki pengutipan di antara publikasi-publikasi yang disitir... |
Algoritma faktorisasi bilangan bulat dari lenstra adalah salah satu algoritma tercepat yang dikenal, dan sangat cocok untuk komputasi paralel. kami menyarankan sebuah cara dimana algoritma ini dapat dipercepat dengan penambahan fase kedua. Di bawah beberapa asumsi yang masuk akal, kecepatannya adalah dengan orde log (p... |
Makalah ini menjelaskan sebuah metode untuk peringkasan pembaruan multi-dokumen yang bergantung pada kriteria maksimisasi ganda. sebuah kriteria relevansi marjinal maksimal, yang dimodifikasi dan disebut smmr, digunakan untuk memilih kalimat-kalimat yang dekat dengan topik dan pada saat yang sama, jauh dari kalimat-kal... |
Kami menyelidiki decoding error/erasure single-trial adaptif adaptif dari kode biner yang decodernya dapat memperbaiki e error dan t erasure jika le + t <= d-1. Dengan demikian, d adalah jarak palu minimum dari kode dan 1 <l <= 2 adalah parameter tradeoff antara error dan erasure. decoder error/erasure memungkinkan unt... |
Untuk komputasi ilmiah pada komputer digital, himpunan bilangan real biasanya didekati dengan sebuah himpunan berhingga f dari bilangan-bilangan "floating-point". kami membandingkan akurasi numerik yang mungkin dengan pilihan-pilihan f yang berbeda yang memiliki rentang yang kurang lebih sama dan membutuhkan panjang ka... |
Catatan: sayangnya, sebagian besar hasil yang disebutkan di sini sudah dikenal dengan nama "d-separated interval piercing". Hasil bahwa t_d(m) ada pertama kali dibuktikan oleh gya\'rfa\'s dan lehel pada tahun 1970, lihat [5]. kemudian, hasil ini diperkuat oleh ka\'rolyi dan tardos [9] untuk mencocokkan dengan hasil kam... |
kami menandai korpus catatan kuliah lateks secara semantik dan mengeksposnya sebagai data yang ditautkan dalam xhtml + mathml + rdfa. aplikasi kami membuat dokumen yang dihasilkan dapat ditelusuri secara interaktif oleh para mahasiswa. ontologi kami membantu menjawab pertanyaan dari para mahasiswa dan dosen, dan membuk... |
Kami mengusulkan sebuah model teoritis baru untuk jaringan sensor nirkabel yang bergerak secara pasif. Kami menyebutnya model paloma, singkatan dari passively mobilelogarithmic space machines. Modifikasi utama terhadap model protokol populasi adalah bahwa agen sekarang, alih-alih sebagai automata, adalah mesin turing y... |
Seperti halnya manipulasi dan penyuapan, kontrol pemilu menggambarkan cara-cara untuk mengubah hasil pemilu; tidak seperti upaya manipulasi atau penyuapan, tindakan-tindakan kontrol---seperti menambah/menghapus/mengelompokkan kandidat atau pemilih---memodifikasi struktur partisipatif pemilu. Melalui tindakan-tindakan t... |
kami membahas metode-metode untuk menemukan aproksimasi presisi tinggi untuk fungsi-fungsi mulus zerosof sederhana. sebagai aplikasinya, kami memberikan metode-metode cepat untuk mengevaluasi fungsi-fungsi elementer log(x), exp(x), sin(x), dan sebagainya dengan presisi tinggi. Sebagai contoh, jika x adalah bilangan flo... |
skema pencapaian baru untuk saluran majemuk dengan keadaan tanpa memori diskrit (dm) yang tidak tersedia secara kausal pada penyandi dibuat. pencapaian dibuktikan dengan menggunakan pengkodean superposisi, pengkodean marton, pengkodean tipikalitas bersama, dan pengkodean tidak langsung. skema ini terbukti mencapai ting... |
Pada bagian pertama dari makalah ini, kami menyajikan langkah-langkah pertama untuk menyediakan layanan transfer data jaringan yang berisiko rendah dan layak secara ekonomi. kami memperkenalkan tiga jenis layanan transfer data dan menyajikan panduan umum dan algoritme untuk mengelola harga, risiko, dan jadwal layanan. ... |
Makalah ini mengusulkan sebuah metode inkremental yang dapat digunakan oleh sebuah sistem cerdas untuk mempelajari deskripsi yang lebih baik dari sebuah konteks tematik. Metode ini dimulai dengan sejumlah kecil istilah yang dipilih dari deskripsi sederhana tentang topik yang sedang dianalisis dan menggunakan deskripsi ... |
Masalah konvergensi operator laplace-beltrami memainkan peran penting dalam analisis konvergensi dari simulasi numerik beberapa persamaan diferensial parsial geometri penting yang melibatkan operator tersebut. Dalam paper ini, kami menyajikan sebuah algoritma baru yang efektif dan konvergen untuk mengkomputasi operator... |
Beberapa metode konversi analog ke digital untuk sinyal bandlimited yang digunakan dalam aplikasi, seperti skema kuantisasi sigma delta, menggunakan koarsekuantisasi yang digabungkan dengan oversampling. model matematis standar untuk kesalahan yang diperoleh dari metode tersebut mengukur kinerja skema yang diberikan de... |
Kami mempelajari desain aplikasi streaming media dengan adanya beberapa metode akses nirkabel heterogen dengan keluaran dan biaya yang berbeda. Tujuan kami adalah untuk mengkarakterisasi secara analitis trade-off antara biaya penggunaan dan kualitas pengalaman pengguna (qoe), yang diwakili oleh probabilitas gangguan da... |
kami mempelajari sifat-sifat asimtotik dari algoritma konsensus terdistribusi pada jaringan acak terarah. lebih khusus lagi, kami fokus pada algoritma konsensus pada graf acak terarah yang independen dan terdistribusi secara identik, di mana setiap agen dapat berkomunikasi dengan agen lain dengan beberapa probabilitas ... |
Dalam sistem antrian terdapat beberapa kriteria yang tidak konstan seperti tingkat pelayanan, tingkat permintaan pelayanan, panjang antrian, probabilitas hunian pusat pelayanan dan probabilitas bergabung dalam barisan antrian. Pada makalah ini dengan mem-fuzzifikasi semua variabel tersebut, akan mencoba untuk mencapai ... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.