text
stringlengths
4
243k
Mendeteksi cluster atau komunitas dalam graf dunia nyata yang besar seperti jaringan sosial atau informasi yang besar merupakan masalah yang cukup menarik. Dalam praktiknya, seseorang biasanya memilih fungsi objektif yang menangkap intuisi dari cluster jaringan sebagai sekumpulan node yang memiliki konektivitas interna...
Situs media sosial sering kali dipandu oleh kelompok inti yang terdiri dari para pengguna yang berkomitmen dan terlibat dalam berbagai bentuk tata kelola. Aspek penting dari tata kelola ini adalah musyawarah, di mana kelompok tersebut mengambil keputusan mengenai isu-isu yang penting bagi situs tersebut. Meskipun peran...
Pendekatan baru untuk pra-pemrosesan wilayah minat tanda tangan disajikan. Pendekatan ini menggunakan persiapan pemotongan otomatis baru berdasarkan konten gambar, di mana nilai intensitas piksel adalah sumber pemotongan. Pendekatan ini memberikan kemungkinan untuk meningkatkan kinerja sistem keamanan berdasarkan gamba...
Makalah ini menyelidiki kinerja wpan berdasarkan berbagai skenario topologi seperti: cluster, star dan ring. hasil komparatif telah dilaporkan untuk metrik kinerja seperti: throughput, trafik yang dikirim, trafik yang diterima dan paket yang dijatuhkan. topologi cluster adalah yang terbaik dibandingkan dengan topologi ...
Terdapat beberapa standar transmisi multimedia digital yang berbeda, misalnya vb di eropa dan isdb di jepang serta dmb di korea, dengan sistem pengiriman yang berbeda pula (misalnya mpeg-2, mpeg-4). makalah ini akan menguraikan tinjauan umum tentang teknologi transmisi multimedia digital (dmt). Aspek ekonomi dari indus...
Makalah ini menyajikan aplikasi prosedur pencarian evolusioner pada jaringan syaraf tiruan. Di sini, kita dapat membedakan tiga jenis evolusi pada jaringan syaraf tiruan, yaitu evolusi bobot koneksi, arsitektur, dan aturan pembelajaran. Kami mengulas setiap jenis evolusi secara mendetail dan menganalisa isu-isu penting...
Dalam makalah ini, kami membandingkan dua model analitis untuk evaluasi overhead cachecoherence dari multiprocessor bus bersama dengan cache pribadi. kedua model ini didasarkan pada jaringan antrian tertutup dengan disiplin layanan yang berbeda. kami menemukan bahwa disiplin prioritas dapat digunakan sebagai batas ting...
Call admission control (cac) merupakan salah satu teknik radio resource management (rrm) yang berperan penting dalam menjamin kualitas layanan (qos) yang diinginkan oleh pengguna dan aplikasi pada jaringan generasi mendatang. makalah ini mengusulkan sebuah pendekatan neural fuzzy untuk membuat keputusan call admission ...
Association rule mining bertujuan untuk mengeksplorasi basis data transaksi yang besar untuk mendapatkan aturan asosiasi. Model association rule mining klasik (arm) mengasumsikan bahwa semua item memiliki arti yang sama tanpa memperhitungkan bobotnya. Model ini juga mengabaikan perbedaan antara transaksi dan kepentinga...
Manajemen sumber daya dan penjadwalan memainkan peran penting dalam mencapai pemanfaatan sumber daya yang tinggi dalam lingkungan komputasi grid. Karena heterogenitas sumber daya, penjadwalan aplikasi adalah tugas yang sangat rumit dan menantang dalam sistem grid. Sebagian besar penelitian di bidang ini terutama difoku...
Makalah ini menyajikan variasi algoritma apriori yang menyertakan peran domain expert untuk memandu dan mempercepat tugas penemuan pengetahuan secara keseluruhan. Biasanya, pengguna lebih tertarik untuk menemukan hubungan antara atribut tertentu daripada keseluruhan dataset. Selain itu, ia dapat membantu algoritma mini...
Pendekatan pemodelan cad konvensional hanya menyediakan geometri dan topologi objek, tetapi tidak mengandung informasi apa pun yang berkaitan dengan material objek sehingga tidak dapat digunakan untuk fabrikasi objek heterogen (ho) melalui pembuatan prototipe yang cepat. Penelitian saat ini berfokus pada masalah desain...
Faktor dampak (dan ukuran serupa seperti peringkat jurnal scimago) memiliki dua masalah: (i) perilaku pengutipan bervariasi di antara bidang ilmu pengetahuan dan oleh karena itu menyebabkan perbedaan sistematis, dan (ii) tidak ada statistik yang dapat memberi tahu kita apakah perbedaan tersebut signifikan. indikator sn...
Tujuan kami adalah untuk menemukan kondisi perlu dan cukup pada konsensus pada jaringan acak, yang dihasilkan oleh matriks stokastik i.i.d. Kami menunjukkan bahwa masalah konsensus pada tiga mode konvergensi yang berbeda (hampir pasti, tidak pasti, dan pada l1) adalah ekuivalen, dengan demikian memiliki kondisi perlu d...
Kami menjelaskan beberapa algoritma "tak terbatas" yang berguna untuk komputasi fungsi-fungsi elementer dan fungsi-fungsi khusus ketika ketelitian yang dibutuhkan tidak diketahui sebelumnya. Beberapa kelas umum algoritma diidentifikasi dan diilustrasikan dengan contoh-contoh. Topik-topiknya meliputi: metode deret pangk...
Kami secara numerik menyelidiki pendekatan bayesian mean-field dengan bantuan metode rantai markov monte carlo untuk mengestimasi bidang kecepatan gerak dan model probabilistik secara bersamaan pada citra digital berurutan yang digambarkan oleh bidang acak markov spatio-temporal. Pada tahap awal konstruksi prosedur kam...
Makalah ini memecahkan masalah terbuka mengenai kekuatan generatif dari sistem penulisan ulang bebas konteks yang tidak bergantung pada konteks dengan menggunakan mekanisme sederhana untuk memeriksa ketergantungan konteks, dalam literatur yang dikenal sebagai tata bahasa semi-kondisional tingkat (1,1). Dalam tata bahas...
Sebuah metamodel berbasis uml untuk ontologi bunge-wand-weber (bww) disajikan. ontologi bww adalah kerangka kerja umum untuk analisis dan konseptualisasi objek-objek di dunia nyata. ini mencakup kategori-kategori yang dapat diaplikasikan untuk menganalisis dan mengklasifikasikan objek-objek yang ditemukan dalam sistem ...
Kami mempelajari kompleksitas kontrol yang diparameterkan dari fallback voting, sebuah sistem pemungutan suara yang menggabungkan preference-based dengan approval voting. Kontrol pemilu merupakan salah satu dari banyak cara bagi agen eksternal untuk mengutak-atik hasil pemilu. Kami menunjukkan bahwa menambah dan mengha...
Dalam makalah ini, kami membahas masalah penjadwalan sistem waktu nyata multi-mode pada platform multiprosesor yang seragam. kami mengusulkan dua protokol transisi, yang ditentukan bersama dengan uji kemampuan penjadwalannya, dan memberikan dua batas atas yang berbeda untuk panjang fase sementara selama transisi mode, ...
parcellation antar subjek dari data pencitraan resonansi magnetik fungsional (fmri) berdasarkan model linear umum standar (glm) dan pengelompokan spektral baru-baru ini diusulkan sebagai cara untuk meringankan masalah yang terkait dengan normalisasi spasial dalam fmri. Namun, untuk semua daya tariknya, pendekatan parce...
Kami mensurvei beberapa hasil dari algoritma-algoritma waktu linier untuk larik sistolik. Secara khusus, kami menunjukkan bagaimana pembagi persekutuan terbesar (greatest common divisor, gcd) dari dua polinomial berderajat n di atas lapangan berhingga bisa dihitung dalam waktu o(n) pada larik sistolik linier dengan o(n...
kami mengusulkan implementasi yang berbeda dari perkalian matriks jarang - perkalian vektor padat (\spmv{}) untuk bidang berhingga dan cincin $\zb/m\zb$. kami memanfaatkan prosesor kartu grafis (gpu) dan arsitektur multi-core. Tujuan kami adalah untuk meningkatkan kecepatan dari \spmv{} dalam pustaka \linbox, dan selan...
Sebuah prosedur umum evaluasi kinerja kasus rata-rata untuk dinamika populasi seperti algoritma genetika (GA) diusulkan dan validitasnya diperiksa secara numerik. Kami memperkenalkan algoritma pembelajaran dari distribusi gibbs dari set pelatihan yang merupakan konfigurasi gen (string) yang dibangkitkan oleh GA untuk m...
Kami mempertimbangkan ansambel kode yang digabungkan secara spasial. contoh khusus adalah ansambel ldpc yang bersifat konvolusi. baru-baru ini ditunjukkan bahwa, untuk transmisi melalui kanal penghapusan biner, penggabungan ini meningkatkan ambang batas penyebaran kepercayaan dari ansambel ke ambang batas apriori maksi...
Pada tahun 1991, gnanajothi [4] membuktikan bahwa graf lintasan p_n dengan n buah simpul dan n-1 buah sisi adalah ganjil graceful, dan graf cycle c_m dengan m buah simpul dan m buah sisi adalah ganjil graceful jika dan hanya jika m genap, ia membuktikan graf cycle tersebut tidak graceful jika m genap. Dalam makalah ini...
kami menetapkan batas bawah pada pra-log kapasitas nonkoheren dari kanal rayleigh block-fading single-input multiple-output (simo) yang berkorelasi sementara. yang mengejutkan, ketika matriks kovarians dari kanal tersebut memenuhi kondisi teknis tertentu yang terkait dengan kardinalitas dari himpunan terkecil dari bari...
Makalah ini merangkum sifat-sifat dasar ppts dan menunjukkan bahwa setiap ppts termasuk ke dalam salah satu dari enam kelas yang berbeda. pemetaan urutan ppts yang terurut ke dalam urutan yang sesuai dari keenam kelas ini memungkinkan untuk menggunakannya dalam kriptografi. kami mengajukan masalah-masalah yang solusiny...
kami menunjukkan bahwa adalah unik games-sulit untuk mendekati maksimum fungsi asubmodular dengan faktor 0.695, dan bahwa adalah unik games-sulit untuk mendekati maksimum fungsi submodular simetris dengan faktor 0.739. Hasil ini sedikit memperbaiki hasil sebelumnya oleh Feige, Mirrokni dan Vondr\'ak (FOCS 2007) yang me...
Aturan kuadratur mengestimasi nilai dari sebuah integral ketika fungsi tersebut diberikan oleh sebuah tabel nilai. setiap string biner mendefinisikan aturan kuadratur dengan memilih titik akhir dari setiap interval yang mewakili interval tersebut. aturan standar, seperti aturan simpson, sesuai dengan string dengan komp...
Penanganan krisis membutuhkan upaya intensif informasi yang digunakan untuk mengurangi ketidakpastian, menghitung dan membandingkan biaya dan manfaat, dan mengelola sumber daya dengan cara di luar yang biasa tersedia untuk menangani masalah rutin. Makalah ini menyajikan metafora sistem kekebalan tubuh buatan (artificia...
Kami secara formal mempelajari dua metode untuk sanitasi data yang telah digunakan secara ekstensif dalam komunitas basis data: k-anonimitas dan l-keragaman. kami menyelesaikan beberapa masalah terbuka mengenai kesulitan penerapan metode-metode ini secara optimal, membuktikan hasil-hasil yang positif dan negatif: 1. 2...
Dalam penelitian ini, kami menyelidiki hubungan antara jarak bregman dan model regresi logistik teregulasi. Kami menyajikan sebuah studi rinci tentang minimisasi jarak bregman, sebuah keluarga ukuran entropi umum yang terkait dengan fungsi konveks. Kami mengkonversi regresi logistik teregulasi l1 ke dalam kerangka kerj...
sebuah platform perangkat lunak untuk optimasi global, yang disebut pagmo, telah dikembangkan di dalam tim konsep lanjutan (act) di badan antariksa eropa, dan baru-baru ini dirilis sebagai proyek sumber terbuka. pagmo dibangun untuk mengatasi masalah optimasi global berdimensi tinggi, dan telah berhasil digunakan untuk...
Seperti yang ditunjukkan oleh Tropp, 2008, untuk penggabungan dua basis ortonormal (onb), pemecahan bottleneck akar kuadrat pada penginderaan terkompresi tidak membutuhkan pengacakan pada semua posisi entri yang tidak nol pada vektor koefisien parsing. melainkan posisi yang sesuai dengan salah satu dari dua onb dapat d...
kami menguraikan konsep awal untuk algoritma yang terinspirasi oleh kekebalan tubuh untuk mengevaluasi dan memprediksi data deret waktu harga minyak. solusi yang diusulkan mengembangkan kumpulan pelacak jangka pendek secara dinamis, dengan setiap anggota mencoba memetakan tren dan mengantisipasi pergerakan harga di mas...
Pencarian pola atau motif dalam data merupakan area yang menjadi perhatian utama bagi banyak peneliti. Dalam makalah ini kami menyajikan algoritma pelacakan motif, sebuah alat identifikasi pola yang terinspirasi oleh kekebalan tubuh yang mampu mengidentifikasi motif yang tidak diketahui panjangnya dan berulang dalam da...
Integrasi tanpa batas dari node sensor berdaya rendah, miniatur, invasif/non-invasif yang ringan telah berkontribusi pada pengembangan jaringan area tubuh nirkabel (wireless body area network, wban) yang proaktif dan tidak mengganggu. wban menyediakan pemantauan kesehatan jangka panjang bagi pasien tanpa membatasi akti...
Salah satu teknik terbaru yang digunakan oleh penyerang adalah melakukan serangan terdistribusi yang kompleks seperti denial of service dan untuk mendapatkan data sensitif seperti informasi kata sandi. mesin yang disusupi ini dikatakan terinfeksi dengan perangkat lunak berbahaya yang disebut "bot". Dalam makalah ini, k...
Model imunologi yang akurat menawarkan kemungkinan untuk melakukan eksperimen dengan hasil yang tinggi secara in silico yang dapat memprediksi, atau setidaknya menyarankan, fenomena invivo. Dalam bab ini, kami membandingkan berbagai model memori imunologi. pertama-tama, kami memvalidasi simulator imunologi eksperimenta...
Dalam makalah ini, kami menguraikan konsep awal untuk algoritma yang terinspirasi oleh kekebalan tubuh untuk mengevaluasi data deret waktu harga. solusi yang diusulkan mengembangkan kumpulan pelacak jangka pendek secara dinamis melalui proses perkembangbiakan dan mutasi, dengan setiap anggota mencoba memetakan tren per...
Dalam makalah ini kami menyajikan algoritma pembesaran/perpanjangan citra bayesian/super-resolusi berdasarkan representasi berbasis patch. Kami bekerja pada model berbasis patch dengan tumpang tindih dan menggunakan pendekatan berbasis local linear embedding (lle) sebagai istilah ketepatan data kami dalam inferensi bay...
Kami membuktikan eksistensi strategi penjadwalan optimal untuk keterjangkauan terbatas waktu dalam proses keputusan markov waktu kontinu, dan strategi optimal bersama untuk permainan markov waktu kontinu. Lebih jauh lagi, kami menunjukkan bahwa kontrol optimal tidak hanya ada, tetapi memiliki struktur yang sangat seder...
Pentingnya keamanan dalam penelitian basis data telah sangat meningkat selama bertahun-tahun karena sebagian besar fungsi penting dari perusahaan bisnis dan militer menjadi digital. basis data adalah bagian integral dari sistem informasi dan mereka sering menyimpan data sensitif. keamanan data tergantung pada keamanan ...
kami menyajikan sebuah algoritma partisi graf bertingkat yang didasarkan pada ide ekstrim untuk mengontrak hanya satu sisi pada setiap tingkat hirarki. hal ini meniadakan kebutuhan akan algoritma pencocokan dan menjanjikan kualitas partisi yang sangat baik karena hanya ada sangat sedikit perubahan di antara dua tingkat...
Tujuan dari laporan ini adalah untuk menunjukkan bahwa komputer dan teknologi-teknologi terkait dapat digunakan untuk meningkatkan efisiensi energi. laporan ini dibagi menjadi beberapa bagian yaitu bagian transportasi, industri, komersial, dan rumah tangga, yang sesuai dengan sektor-sektor utama yang mengkonsumsi energ...
Dalam penginderaan kompresi, sinyal jarang dipulihkan dari pengamatan linier yang kurang jelas. Salah satu masalah menarik yang menarik banyak perhatian akhir-akhir ini adalah masalah pemulihan dukungan atau pemulihan pola sparsitas. Tujuannya adalah untuk mengidentifikasi elemen-elemen yang tidak nol pada sinyal jaran...
kami memberikan algoritma yang efisien untuk pengambilan sampel volume, yaitu, untuk memilih $k$-subset dari baris-baris dari matriks yang diberikan dengan probabilitas yang sebanding dengan volume kuadrat dari simplisitas yang didefinisikan oleh mereka dan asal (atau volume kuadrat dari paralelepiped yang didefinisika...
dalam makalah dua bagian ini, kami mempertimbangkan konstruksi sdl dari antrian optik dengan jumlah resirkulasi yang terbatas melalui sakelar optik dan jalur penundaan serat. Kami menunjukkan bahwa konstruksi jenis antrian optik tertentu, termasuk kompresor linier, dekompresor linier, dan multiplexer 2-ke-1, di bawah s...
kami mengusulkan gagasan perolehan kerahasiaan sebagai kriteria desain kode untuk kode kisi penyadapan yang akan digunakan pada kanal derau gaussian putih aditif. analisis ini bergantung pada probabilitas kesalahan dari pengguna yang sah dan penyadap. kami fokus pada sifat geometris kisi, yang digambarkan dengan deret ...
Diberikan sebuah graf berbobot $g$ dan sebuah parameter kesalahan $\epsilon > 0$, masalah {\emgraph sparsification} membutuhkan pengambilan sampel sisi-sisi dalam $g$ dan memberikan sisi-sisi yang telah diambil sampelnya bobot yang sesuai untuk mendapatkan sebuah graf yang jarang $g_{\epsilon}$ (berisi o(n\log n) sisi-...
Premis dari korelasi peringatan otomatis adalah menerima bahwa peringatan palsu dari sistem deteksi intrusi tingkat rendah tidak dapat dihindari dan menggunakan model serangan untuk menjelaskan output dengan cara yang dapat dimengerti. beberapa algoritma yang ada untuk tujuan ini yang menggunakan grafik serangan untuk ...
Analisis data tanpa label biasanya dilakukan dengan teknik pembelajaran mesin tanpa pengawasan. teknik tersebut memberikan representasi yang lebih bermakna, yang berguna untuk pemahaman yang lebih baik terhadap suatu masalah, dibandingkan dengan hanya melihat data itu sendiri. meskipun pengetahuan ahli yang melimpah ad...
kami menyajikan sebuah paradigma pemrograman baru yang dapat berguna, khususnya, untuk mengimplementasikan window interface dan algoritma paralel. paradigma ini memungkinkan pengguna untuk mendefinisikan operator yang dapat berisi operator bersarang. paradigma baru yang disebut berorientasi operator. salah satu tujuan ...
satu-port yang dinamai "sirkuit-f", terdiri dari konduktor serupa yang dijelaskan oleh polinomial amonotonik, atau kuasi-polinomial (yaitu dengan positif tetapi tidak harus bilangan bulat, pangkat) karakteristik i = f (v) dipelajari, dengan fokus pada peta aljabar f --> f. di sini f (.) adalah karakteristik konduktivit...
Algoritma metaheuristik seperti particle swarm optimization, fireflyalgorithm, dan harmony search saat ini telah menjadi metode yang ampuh untuk menyelesaikan berbagai masalah optimasi yang sulit. Dalam makalah ini, kami mengusulkan metode metaheuristik baru, yaitu algoritma kelelawar, yang didasarkan pada perilaku eko...
Kalkulus lambek memberikan fondasi untuk tata bahasa kategorik dalam bentuk logika penggabungan. tetapi bahasa alami dicirikan oleh ketergantungan yang mungkin juga tidak kontinu. dalam makalah ini kami memperkenalkan kalkulus perpindahan, sebuah generalisasi dari kalkulus lambek, yang mempertahankan sifat-sifat teori ...
kami mengkarakterisasi kompatibilitas dari sebuah koleksi pohon-pohon filogenetik yang tidak berakar sebagai sebuah pertanyaan untuk menentukan apakah sebuah graf yang berasal dari pohon-pohon ini - graf tampilan - memiliki sebuah jenis triangulasi tertentu, yang kami sebut sebagai triangulasi legal. hasil dari penelit...
m-tree adalah metode akses metrik yang memiliki halaman dan seimbang secara dinamis yang dapat merespon dengan baik terhadap penyisipan objek baru. hingga saat ini, belum ada algoritma yang dipublikasikan untuk operasi hapus yang sesuai. kami meyakini bahwa hal ini bukan hal yang sepele karena desain algoritma penyisip...
Kami memberikan algoritma untuk masalah ini yang memiliki waktu berjalan, dan kebutuhan data polinomial dalam dimensi dan kebalikan dari akurasi yang diinginkan, dengan asumsi yang terbukti minimal pada gaussian. Sebagai konsekuensi sederhana dari algoritma pembelajaran kami, kami dapat melakukan pengelompokan yang men...
kami mempertimbangkan masalah penugasan multi-dimensi dalam pengaturan probabilistik. hasil utama kami adalah: (i) algoritma baru yang efisien untuk masalah planar 3-dimensi, berdasarkan pencacahan dan pemilihan dari sekumpulan "pohon-pohon jalur bolak-balik"; (ii) algoritma berbasis pencocokan yang efisien untuk masal...
kami mengusulkan algoritma penyembunyian kesalahan yang baru untuk digunakan pada sisi penerima dari sistem transmisi gambar yang hilang. algoritma kami melibatkan penyembunyian peta tepi gambar asli pada pemancar di dalam dirinya sendiri dengan menggunakan skema penandaan yang kuat. pada penerima, di mana pun blok yan...
Salah satu masalah utama dalam jaringan packet-switched optik adalah kurangnya buffer optik, dan salah satu teknologi yang layak untuk konstruksi buffer optik adalah dengan menggunakan sakelar palang optik dan jalur penundaan serat (sdl). dalam makalah dua bagian ini, kami mempertimbangkan konstruksi sdl dari antrian o...
Kami mempelajari masalah penjadwalan tugas untuk dieksekusi oleh prosesor ketika tugas-tugas tersebut secara stokastik dapat menghasilkan tugas-tugas baru. tugas-tugas dapat terdiri dari berbagai jenis, dan setiap jenis memiliki probabilitas yang tetap dan diketahui untuk menghasilkan tugas-tugas lain. kami menyajikan ...
kami menyelidiki penggunaan graf dunia kecil yang dibuat secara otonom sebagai kerangka kerja untuk penyimpanan jangka panjang objek digital di web dalam lingkungan yang berpotensi tidak bersahabat. kami menyerang graf klasik erdos - renyi random, barab'asi dan albert power law, watt - strogatz small world dan ourunsup...
protokol medium access control (mac) berbasis multiple-input multiple-output (mimo) telah menerima banyak perhatian karena para peneliti ingin meningkatkan kinerja jaringan ad hoc secara keseluruhan dengan memanfaatkan multi antena yang diaktifkan. sampai saat ini protokol mac tersebut telah dievaluasi melalui studi be...
kami mempertimbangkan sebuah set dimana sebuah file dengan ukuran m disimpan dalam n node penyimpanan terdistribusi, menggunakan sebuah (n,k) minimum storage regenerating (msr) code, yaitu amaximum distance separable (mds) code yang juga memungkinkan repairof eksak yang efisien untuk setiap node yang gagal. masalah yan...
Banyak interaksi antara pengguna jaringan bergantung pada kepercayaan, yang menjadi sangat penting mengingat pelanggaran keamanan di internet saat ini. masalah ini semakin diperparah oleh dinamika dalam jaringan seluler nirkabel. dalam makalah ini kami membahas masalah penasihat kepercayaan dan pembentukan dalam jaring...
Menemukan solusi paling jarang $\alpha$ untuk sistem persamaan linear yang tidak diketahui $d\alpha=s$ merupakan hal yang menarik dalam banyak aplikasi. masalah ini dikenal sebagai masalah yang sangat sulit. penelitian terbaru mempelajari kondisi-kondisi pada ukuran dukungan dari $\alpha$ yang memungkinkan pemulihannya...
Masalah pembentukan kunci rahasia (ske) pada sepasang kanal siaran tanpa memori diskrit (dmbcs) yang independen telah dipelajari dalam \cite{ah10}, di mana kami memberikan batas bawah dan batas atas pada kapasitas kunci-rahasia. dalam makalah ini, kami mempelajari pengaturan di atas pada masing-masing dari dua kasus be...
sekolah dan kampus menghadapi ancaman kejahatan dengan kekerasan dan membutuhkan rencana yang realistis untuk menghadapi keadaan darurat dan bencana yang tidak dapat diprediksi. sistem darurat yang ada (mis, 911, peringatan di seluruh kampus) cukup berguna, tetapi memberikan respons yang tertunda (seringkali puluhan me...
Praktik terbaik saat ini sangat mengontrol izin pengguna pada sistem jaringan. Hal ini secara efektif mengurangi banyak ancaman orang dalam terkait pengumpulan dan eksfiltrasi data. Banyak metode komunikasi rahasia melibatkan pembuatan paket khusus, biasanya membutuhkan perangkat lunak yang diperlukan dan hak istimewa ...
saluran rahasia dengan bandwidth tinggi menimbulkan risiko yang signifikan terhadap informasi sensitif dan rahasia di dalam jaringan perusahaan. terowongan sistem nama domain (dns) menyediakan sarana untuk secara diam-diam menyusup dan mengeksfiltrasi informasi dalam jumlah besar yang melewati batas-batas jaringan. mak...
Makalah ini memperkenalkan ngviz, sebuah tool yang memeriksa trafik dns dan menunjukkan anomali pada frekuensi n-gram. hal ini dilakukan dengan membandingkan file input dengan sidik jari trafik yang sah. baik analisis kuantitatif maupun alat bantu visual disediakan yang memungkinkan pengguna untuk menentukan keabsahan ...
Suatu kelas additive cellular automata (aca) pada grup berhingga didefinisikan oleh suatu grup indeks $\m g$ dan suatu lapangan berhingga $\m f_p$ untuk suatu modulus prima $p$\cite{bul_arch_1}. Makalah ini terutama membahas tentang aca pada grup komutatif tak hingga dan hasil kali langsung dari grup-grup tersebut deng...
Kami mengusulkan algoritma rekonstruksi langsung untuk tomografi terkomputerisasi, berdasarkan fusi lokal dari beberapa estimasi citra awal dengan menggunakan aturan fusi non-linear. salah satu aturan tersebut didasarkan pada teknik denoising sinyal yang secara spasial adaptif terhadap kehalusan lokal yang tidak diketa...
kami mempertimbangkan sebuah model algoritmik self-assembly dari bentuk geometris dari ubin wang persegi yang dipelajari di soda 2010, di mana ada dua jenis ubin (misalnya, dibangun dari bahan dna dan rna) dan satu operasi yang menghancurkan semua ubin dari jenis tertentu (misalnya, Kami menunjukkan bahwa penggunaan tu...
Kami mendeskripsikan dan menganalisis algoritma yang efisien untuk mempelajari prediksi linier dari contoh-contoh ketika pelajar hanya dapat melihat beberapa atribut dari setiap contoh pelatihan. Hal ini terjadi, misalnya, dalam penelitian medis, di mana setiap pasien yang berpartisipasi dalam percobaan hanya bersedia ...
ini adalah bagian kedua, setelah [1], dari penelitian yang ditujukan untuk analisis port-1 yang terdiri dari konduktor serupa ("sirkuit-f") yang dijelaskan oleh karakteristik i = f(v) dari tipe polinomial. Analisis ini dilakukan dengan menggunakan hukum daya "alfa"-sirkuit yang diperkenalkan dalam [2], dimana f(v) ~ v^...
Mengeksploitasi performa prosesor saat ini membutuhkan pengetahuan mendalam tentang mikroarsitektur serta kesadaran akan kompleksitas yang terus berkembang pada topologi thread dan cache. likwid adalah sekumpulan utilitas baris perintah yang menangani empat masalah utama: menyelidiki topologi thread dan cache dari node...
tradeoff delay-reliability (d-r), dan throughput-delay-reliability (t-d-r) dalam jaringan ad hoc diturunkan untuk transmisi single hop dan multi-hop dengan automatic repeat request (arq) pada setiap hop. batasan delay dimodelkan dengan mengasumsikan bahwa setiap paket diperbolehkan paling banyak $d$ transmisi ulang end...
Sistem penyimpanan terdistribusi sering kali memperkenalkan redundansi untuk meningkatkan keandalan. ketika pengkodean digunakan, masalah perbaikan muncul: jika sebuah node yang menyimpan informasi yang disandikan gagal, untuk mempertahankan tingkat keandalan yang sama, kita perlu membuat informasi yang disandikan pada...
Call admission control (cac) merupakan salah satu teknik radio resource management (rrm) yang berperan penting dalam memastikan kualitas layanan (qos) yang diinginkan kepada pengguna yang bekerja pada aplikasi yang berbeda yang memiliki kebutuhan qos yang beragam. Makalah ini mengusulkan sebuah pendekatan fuzzy neural ...
Kriptografi visual adalah teknik enkripsi khusus untuk menyembunyikan informasi dalam gambar, yang membagi gambar rahasia ke dalam beberapa lapisan. setiap lapisan menyimpan beberapa informasi. penerima menyelaraskan lapisan-lapisan tersebut dan informasi rahasia diungkapkan oleh penglihatan manusia tanpa komputasi yan...
Mengukur maintainability perangkat lunak di awal siklus hidup pengembangan, terutama pada fase desain, dapat membantu perancang untuk memasukkan perbaikan dan koreksi yang diperlukan untuk meningkatkan maintainability perangkat lunak akhir. makalah ini mengembangkan sebuah model linier multivariat 'model estimasi maint...
Makalah ini mencoba untuk melakukan studi tentang restorasi citra kabur gaussian dengan menggunakan empat jenis teknik deblurring citra yaitu wiener filter, regularized filter, algoritma lucy richardson deconvlutin, dan algoritma blinddeconvlution dengan menggunakan informasi point spread function (psf) citra kabur yan...
Beberapa metode yang digunakan untuk mendeteksi plagiarisme dan kemiripan antara dokumen sumber dan dokumen yang dicurigai seperti sidik jari berdasarkan karakter atau n-gram. Dalam makalah ini, kami membahas metode baru untuk mendeteksi plagiarisme berdasarkan representasi graf, namun, preprocessing untuk setiap dokum...
Internet telah mengubah cara bisnis dijalankan dalam banyak hal. sebagai contoh, dalam bidang pengadaan, kemungkinan untuk berinteraksi secara langsung dengan mitra dagang telah memunculkan mekanisme baru dalam manajemen rantai pasok. salah satu contohnya adalah pengadaan dinamis yang interaktif, yang memungkinkan agen...
Tujuan dari pekerjaan kami adalah untuk menciptakan manusia virtual sebagai entitas yang cerdas, yang mencakup perkiraan semaksimal mungkin animasi agen virtual dengan perilaku alami manusia. untuk menyelesaikan tugas ini, agen kami harus mampu berinteraksi dengan lingkungan, berinteraksi dengan objek dan agen lainnya....
Identifikasi pembicara adalah proses menentukan pembicara terdaftar mana yang memberikan ujaran yang diberikan. Identifikasi pembicara diperlukan untuk membuat klaim identitas pembicara dari pembicara yang dilatih oleh ns dalam database pengguna. Dalam penelitian ini, kami mengusulkan kombinasi algoritma pengelompokan ...
Model derau crosstalk untuk optimasi interkoneksi dengan batasan derau disajikan untuk interkoneksi rc. Model yang diusulkan memiliki ekspresi bentuk tertutup yang sederhana, yang mampu memprediksi amplitudo derau dan lebar derau pada interkoneksi rc serta lokasi kopling (dekat-driver dan dekat-penerima) pada jaring ko...
Fusi video adalah proses yang menggabungkan data visual dari sensor yang berbeda untuk mendapatkan video komposit tunggal yang mempertahankan informasi dari sumbernya. Ketersediaan sebuah sistem, yang meningkatkan kemampuan manusia untuk melihat skenario yang diamati, sangat penting untuk meningkatkan kinerja sistem pe...
Mesin pencari web mengambil sejumlah besar informasi untuk permintaan pencarian yang diberikan. tetapi pengguna hanya membutuhkan informasi yang dapat dipercaya dan berkualitas tinggi dari data yang diambil yang sangat banyak ini. waktu respon dari mesin pencari harus bernilai minimum untuk memuaskan pengguna. tingkat ...
Makalah ini membahas desain dan implementasi sistem temu kembali informasi dua bahasa pada domain, festival. sebuah platform umum dibangun untuk temu kembali informasi dua bahasa yang dapat diperluas ke bahasa asing atau bahasa India yang bekerja dengan efisiensi yang sama. pencarian solusi dari kueri tidak dilakukan d...
Peningkatan ukuran dan kompleksitas perangkat lunak secara drastis mempengaruhi beberapa atribut kualitas, terutama kemampuan pemahaman dan pemeliharaan. Interpretasi yang salah sering kali menyebabkan ambiguitas, kesalahpahaman, dan oleh karena itu, hasil pengembangan yang salah. Terlepas dari kenyataan bahwa kemampua...
Sistem yang diusulkan bertujuan untuk mengambil informasi yang dirangkum dari dokumen-dokumen yang dikumpulkan dari mesin pencari berbasis web sesuai dengan permintaan pengguna yang terkait dengan domain kriket dan hoki. Sistem ini dirancang sedemikian rupa sehingga mengambil perintah suara sebagai kata kunci untuk pen...
Pemodel opnet mempercepat litbang jaringan dan meningkatkan kualitas produk melalui pemodelan dengan ketelitian tinggi dan simulasi yang dapat diskalakan. ini menyediakan lingkungan virtual untuk merancang protokol dan perangkat, dan untuk menguji dan mendemonstrasikan desain dalam skenario realistis sebelum produksi. ...
menit optik sangat menjanjikan dan memiliki keunggulan dibandingkan jaringan elektronik mereka. mereka juga memiliki tantangan tersendiri. lebih banyak penelitian telah dilakukan pada jaringan interkoneksi multistage elektronik, (emins) tetapi saat ini komunikasi optik adalah pilihan jaringan yang baik untuk memenuhi p...
Kapasitas, ketahanan, & kualitas perseptual dari data watermark adalah masalah yang sangat penting untuk dipertimbangkan. banyak penelitian yang dilakukan untuk meningkatkan parameter-parameter ini untuk watermarking gambar digital, karena selalu ada pertentangan di antara mereka. Dalam makalah ini dibahas algoritma wa...
Menurut European Information Technology Observatory, jumlah total pendapatan yang dihasilkan oleh mobile commerce dilaporkan kurang dari 9 juta poundsterling di Inggris pada tahun 2001. Pada tahun 2005, jumlah ini telah meningkat dua kali lipat, dan perkiraan industri yang lebih baru memproyeksikan pertumbuhan global y...