text
stringlengths
4
243k
Tujuan utama dari data mining adalah untuk mengekstrak pola yang sebelumnya tidak diketahui dari kumpulan data yang besar. dengan pertumbuhan yang cepat dalam perangkat keras, perangkat lunak dan teknologi jaringan, ada pertumbuhan yang luar biasa dalam jumlah pengumpulan data. organisasi mengumpulkan data dalam jumlah...
Teknik otentikasi biometrik lebih konsisten dan efisien dibandingkan dengan teknik otentikasi konvensional dan dapat digunakan dalam pemantauan, otentikasi transaksi, pencarian informasi, kontrol akses, forensik, dll. Dalam makalah ini, kami telah menyajikan analisis perbandingan yang rinci antara analisis komponen pri...
Dalam beberapa tahun terakhir, baterai lithium ion telah banyak dilaporkan untuk pemodelan di berbagai bidang ilmu pengetahuan termasuk elektro kimia. Hal ini termasuk pemodelan berbagai baterai berteknologi berbeda seperti baterai asam timbal, baterai nikel kadmium, dll. Baterai lithium ion merupakan teknologi baterai...
masalah utama dalam transmisi optik adalah kecepatan switching. switching paket optik menghadapi banyak tantangan signifikan dalam pemrosesan dan buffering. switching protokol multilevel umum berusaha untuk menghilangkan mode transfer asinkron dan lapisan jaringan optik sinkron, oleh karena itu implementasi ip melalui ...
Kami menyajikan pendekatan baru untuk menemukan titik kritis dalam sel-baris-baris yang diinterpolasi secara sentris atau bilinear pada permukaan. indeks titik kritis ditentukan dengan menyelidiki perilaku kualitatif dari himpunan tingkat 0 dari interpolasi komponen medan vektor di ruang parameter menggunakan hasil kom...
Makalah ini memperluas sifat "titik persimpangan tunggal" dari fungsi mmse skalar, yang diturunkan oleh guo, shamai dan verd\'u (pertama kali dipresentasikan pada isit 2008), untuk skenario mimo terdegradasi paralel. ditunjukkan bahwa matriks q(t), yang merupakan selisih antara mmse yang mengasumsikan input gaussian da...
Makalah ini adalah studi pertama tentang topik mencapai keamanan lapisan fisik dengan mengeksploitasi kode kanal non-sistematis. Peluang penerapan keamanan transmisi pada lapisan fisik telah dikenal sejak bertahun-tahun dalam teori informasi, tetapi sekarang ini semakin menarik perhatian karena banyaknya aplikasi yang ...
Salah satu metode paralelisasi algoritma optimasi global paralel (pgoa) menyediakan cara yang efisien dalam menangani masalah optimasi yang sulit. salah satu metode paralelisasi pgoa yang sering digunakan dan banyak ditemukan dalam literatur kontemporer adalah apa yang disebut dengan model pulau (island model). pada ma...
Dalam makalah ini kami menyajikan dua algoritma untuk perkalian polinomial sparselauren dan deret poisson (yang terakhir adalah struktur aljabar yang umumnya muncul dalam mekanika benda langit dari penerapan teori gangguan). Kedua algoritma ini pertama-tama menggunakan teknik substitusi kronecker untuk mereduksi perkal...
Studi tentang jaringan ad-hoc kendaraan (vanet) membutuhkan alat simulasi yang efisien dan akurat. karena mobilitas kendaraan dan perilaku pengemudi dapat dipengaruhi oleh pesan-pesan jaringan, alat ini harus mencakup model mobilitas kendaraan yang terintegrasi dengan simulator jaringan yang berkualitas. kami menyajika...
Protokol berbasis pohon ada di mana-mana dalam sistem terdistribusi. protokol ini fleksibel, berkinerja baik secara umum, dan, dalam kondisi statis, analisisnya sebagian besar sederhana. Namun, dalam kondisi churn, penggabungan dan kegagalan node dapat memiliki efek global yang kompleks pada hamparan pohon, sehingga an...
Diberikan sebuah graf $g$, masalah lintasan terpanjang meminta untuk menghitung lintasan sederhana dari $g$ dengan jumlah simpul terbanyak. masalah ini adalah versi optimasi yang paling alami dari masalah lintasan hamiltonian yang sudah dikenal dan dipelajari dengan baik, dan dengan demikian masalah ini adalah np-sulit...
Generasi internet semakin terbiasa untuk memiliki akses broadband dimanapun mereka berada dan tidak hanya di rumah atau di kantor, yang mengubah mobile broadband menjadi kenyataan. makalah ini bertujuan untuk mencari solusi mobile broadband yang sesuai di kawasan asia selatan melalui analisis komparatif dalam berbagai ...
karena cakupan wilayahnya yang luas, biaya penyebaran yang rendah dan kecepatan data yang tinggi, wimax merupakan teknologi yang menjanjikan untuk menyediakan last-mileconnectivity nirkabel. lapisan fisik dan mac pada teknologi ini mengacu pada standar ieee802.16e, yang mendefinisikan 5 kelas layanan pengiriman data ya...
jaringan all-optical (aon) adalah jaringan di mana antarmuka pengguna-jaringan adalah optik dan data mengalami konversi optik ke listrik di dalam jaringan. aon menarik karena menjanjikan kecepatan yang sangat tinggi, fleksibilitas pengalihan, dan dukungan aplikasi yang luas. ada dua teknologi untuk aon: pembagian panja...
Komunikasi nirkabel berhubungan dengan perangkat interkoneksi yang meliputi jaringan seluler, inframerah, bluetooth dan perangkat yang mendukung wifi. Hal ini melibatkan mobilitas dan kebebasan untuk mengakses informasi kapanpun dan dimanapun. Sebuah studi tentang jaringan wifi di lingkungan kampus disajikan dalam maka...
Penentuan parameter desain berdasarkan simulasi elektromagnetik sirkuit gelombang mikro merupakan prosedur yang berulang dan sering kali memakan waktu. pemetaan ruang adalah teknik yang ampuh untuk mengoptimalkan model yang kompleks dengan cara yang efisien untuk menggantikan model elektromagnetik yang akurat tetapi ma...
Sejauh ini, computer mediated courseware (cmc) telah dikembangkan untuk mata kuliah individual dengan mempertimbangkan satu atau beberapa buku teks. Sekelompok bahan ajar dapat dikembangkan dengan menggunakan beberapa buku teks dan dalam hal ini, merupakan suatu keharusan untuk mengklaster konten dari buku-buku yang be...
Tujuan dari deteksi intrusi tidak cukup untuk mendeteksi kesalahan dan aktivitas yang tidak biasa pada jaringan atau pada host yang termasuk dalam jaringan lokal dengan memonitor aktivitas jaringan. algoritma untuk membangun model deteksi secara luas diklasifikasikan ke dalam dua kategori, deteksi penyalahgunaan dan de...
Kinerja jaringan sensor nirkabel sangat terkait dengan mekanisme akses medium. Untuk mencapai kinerja yang efektif, diperlukan paradigma non-konvensional dalam desain protokol karena beberapa kendala. Keseimbangan yang memadai antara peningkatan komunikasi dan kemampuan pemrosesan data harus dicapai. Untuk mencapai ope...
kami mempelajari algoritma-algoritma aliran data untuk pengujian lokal dan pengujian toleran terhadap kode-kode. idealnya, kami ingin mengetahui apakah ada kode-kode yang secara asimtotik bagus yang dapat diuji secara lokal/toleran dengan algoritma-algoritma aliran data satu lintasan, poli-ruang log-log. kami menunjukk...
Makalah ini berfokus pada studi tentang deskriptor aktivitas gerak untuk deteksi batas pengambilan gambar dalam urutan video. kami tertarik pada validasi deskriptor ini dengan tujuan implementasi waktu nyata dengan kinerja tinggi yang wajar dalam deteksi batas pengambilan gambar. informasi aktivitas gerak diekstraksi d...
Prediksi mobilitas memungkinkan untuk memperkirakan kestabilan jalur dalam jaringan ad hoc tanpa kabel. mengidentifikasi jalur yang stabil membantu meningkatkan routing dengan mengurangi overhead dan jumlah gangguan koneksi. dalam makalah ini, kami memperkenalkan metode berbasis jaringan syaraf untuk prediksi mobilitas...
Makalah ini menyajikan model analitis baru untuk menghitung burst loss rate (blr) pada jaringan slotted optical burst switched. hasil analitis mengarah pada kerangka kerja yang memberikan pedoman untuk jaringan optical burst switched. konverter panjang gelombang digunakan untuk resolusi burst contention. pengaruh beber...
Perkembangan jaringan telekomunikasi yang pesat didorong oleh kebutuhan pengguna akan aplikasi-aplikasi baru dan kemajuan teknologi. Pertumbuhan trafik internet yang sangat pesat disebabkan oleh penggunaan internet untuk mengumpulkan informasi, komunikasi, aplikasi multimedia, hiburan, dan lain-lain. Aplikasi-aplikasi ...
Makalah ini mengusulkan sebuah implementasi perangkat keras dari pemancar lapisan medium access controller (mac) wireless mesh networks (wmn). dalam literatur, banyak karya yang berfokus pada protokol routing wmn serta analisis kinerja dan integrasi perangkat lunak unit wmn, namun hanya sedikit karya yang membahas impl...
Dalam menjawab pertanyaan ko yang diajukan pada tahun 1983, kami menunjukkan bahwa masalah nilai awal yang diberikan oleh fungsi kontinu lipschitz yang dapat dikomputasi dengan polinomial waktu dapat memiliki solusi polinomial-ruang yang lengkap. wawasan kuncinya sederhana: kondisi lipschitz berarti umpan balik dalam p...
menemukan hasil kali dua polinomial adalah masalah penting dan mendasar dalam aljabar komputer. sementara sebagian besar hasil sebelumnya berfokus pada kasus terburuk, kami menggunakan teknik analisis adaptif untuk memberikan perbaikan dalam banyak kasus "mudah". kami menyajikan dua langkah dan metode adaptif untuk per...
biaya perbaikan yang tinggi dari (n,k) maximum distance separable (mds) erasure codes baru-baru ini memotivasi kelas kode baru, yang disebut kode regenerasi, yang secara optimal mengimbangi biaya penyimpanan untuk memperbaiki bandwidth. Dalam makalah ini, kami membahas bandwidth-optimal (n,k,d) kode mds perbaikan yang ...
Untuk topologi pohon, penelitian-penelitian sebelumnya menunjukkan bahwa estimasi maksimum likelihood (mle) dari sebuah link/jalur mengambil bentuk polinomial dengan derajat satu lebih kecil dari jumlah keturunan yang terhubung ke link/jalur tersebut. Sejak saat itu, perhatian utama difokuskan pada pencarian metode-met...
Urutan protokol digunakan dalam akses saluran untuk saluran tabrakan akses berganda tanpa umpan balik. konstruksi baru urutan protokol dengan jaminan throughput sistem kasus terburuk diusulkan. konstruksi didasarkan pada teorema sisa cina. korelasi silang hamming terbukti terkonsentrasi di sekitar rata-rata. periode ur...
Kami mempelajari masalah anonimisasi tabel yang berisi informasi pribadi sebelum merilisnya untuk penggunaan publik. salah satu formulasi yang dipertimbangkan dalam konteks ini adalah masalah anonimisasi $k$: diberikan sebuah tabel, tekanlah jumlah minimum sel sehingga dalam tabel yang ditransformasikan, setiap baris i...
Dalam makalah ini, kami menghitung energi yang dibutuhkan untuk menyalin satu bit informasi yang berguna dengan adanya gangguan termal. untuk tujuan ini, kami mempertimbangkan sistem kuantum yang mampu menyimpan satu bit informasi klasik, yang pada awalnya berada dalam kondisi campuran yang sesuai dengan temperatur t. ...
Topologi persisten mempelajari fitur-fitur topologi dari bentuk-bentuk dengan menganalisa himpunan tingkat bawah dari fungsi-fungsi yang sesuai, yang disebut fungsi-fungsi penyaringan, dan mengkodekan informasi yang muncul dalam versi parameter dari bilangan-bilangan yang lebih tinggi, yaitu peringkat dari grup-grup ho...
Dalam makalah ini kami menyajikan sebuah metode untuk mendesain matriks polifase parauniter dari bank filter rasional yang disampel secara kritis. Metode ini didasarkan pada sistem (p,q) shift-invariant, sehingga segala jenis pemisahan spektrum frekuensi secara rasional dapat dilakukan dengan menggunakan metode ini. si...
Persyaratan yang semakin penting untuk banyak aplikasi baru adalah merasakan posisi orang, peralatan, dll. Teknologi gps telah membuktikan dirinya sebagai teknologi yang berhasil untuk penentuan posisi di lingkungan luar ruangan tetapi teknologi dalam ruangan belum mendapatkan adopsi skala luas yang sama. teknik penent...
Permasalahan fisika matematis sering diformulasikan dengan menggunakan operator diferensial analisis vektor - operator invarian orde satu, yaitu operator divergensi, gradien, dan rotor. Dalam menyelesaikan permasalahan tersebut, adalah hal yang wajar jika kita menggunakan formulasi operator yang sama untuk permasalahan...
Kami mendefinisikan sebuah sistem inferensi untuk menangkap penjelasan berdasarkan pernyataan sebab-akibat, dengan menggunakan ontologi dalam bentuk hirarki. Kami pertama-tama memperkenalkan sebuah bahasa logika sederhana yang memungkinkan untuk mengekspresikan bahwa sebuah fakta menyebabkan fakta lain dan sebuah fakta...
kami menentukan persamaan-persamaan pendefinisian teorema himpunan untuk ragam hypersurfaces berderajat d dalam ruang vektor kompleks berdimensi n yang memiliki ragam aktual berdimensi paling banyak k. Kami menerapkan persamaan-persamaan ini pada ragam mulmuley-sohoni, penutupan orbit gl_{n^2} dari determinan, yang men...
protokol kontrol kemacetan multicast berbasis penerima yang paling efisien menggunakan saluran dinamis. ini berarti bahwa setiap kelompok memiliki variasi laju siklik dengan fase yang terus menurun. meskipun hasil yang menjanjikan dalam hal keadilan, menggunakan secara efisien kelompok dinamis ini dapat menjadi tugas y...
Pada saluran input biner, distribusi seragam merupakan prior universal, dalam arti bahwa distribusi ini memungkinkan untuk memaksimalkan informasi timbal balik kasus terburuk pada semua saluran input biner, memastikan setidaknya 94,2% dari kapasitas. Dalam makalah ini, kami membahas pertanyaan yang sama, tetapi sehubun...
Dalam beberapa tahun terakhir, komunikasi nirkabel berkecepatan tinggi sedang digemari. Pada sistem komunikasi nirkabel, multipath fading, delay dan interferensi terjadi akibat pantulan atau difraksi. Dalam komunikasi nirkabel berkecepatan tinggi, perlu dilakukan pemisahan antara sinyal yang diinginkan dengan sinyal ya...
Kami mempelajari evolusi jaringan kolaborasi ilmiah di Slovenia dari tahun 1960 hingga saat ini dengan resolusi tahunan. untuk setiap tahun, jaringan ini dibangun dari catatan publikasi ilmuwan Slovenia, di mana dua orang terhubung jika, hingga tahun yang diberikan, mereka telah menulis setidaknya satu makalah bersama....
Transmisi kooperatif base station (bs), juga dikenal sebagai coordinatedmulti-point transmission (comp), merupakan cara yang efektif untuk menghindari interferensi antar sel pada sistem seluler yang menggunakan frekuensi universal. untuk mendapatkan manfaat yang dijanjikan, bagaimanapun juga, diperlukan umpan balik yan...
makalah ini menyelidiki analisis kinerja teoritis untuk sistem transmisi optik subcarrier-multiplexing (scm) wavelength division multiplexing (wdm) dengan adanya gangguan optical beat interference (obi) yang terjadi pada saat proses deteksi foto. Kami telah menyajikan perbandingan untuk meningkatkan kinerja sistem scm-...
Pertanyaan tentang kemampuan belajar polinomial dari distribusi probabilitas, khususnya distribusi campuran gaussian, baru-baru ini mendapat perhatian yang signifikan dalam ilmu komputer teoritis dan pembelajaran mesin. Namun, meskipun ada kemajuan besar, pertanyaan umum tentang kemampuan belajar polinomial distribusi ...
Kami mengusulkan sebuah kerangka kerja probabilistik untuk menginterpretasikan dan mengembangkan metode rekonstruksi sinyal jarang hardthresholding dan menyajikan beberapa algoritma baru berdasarkan kerangka kerja ini. pengukuran mengikuti model linear yang tidak ditentukan, di mana vektor koefisien regresi adalah juml...
Metrik yang paling penting dalam teori pengkodean yang mendefinisikan kode sempurna adalah metrik hamming dan metrik johnson. sementara untuk metrik hamming semua kode sempurna pada bidang berhingga diketahui, dalam metrik johnson diduga oleh delsarte pada tahun 1970-an bahwa tidak ada kode sempurna nontrivial. bukti k...
Kami membahas dua versi masalah jarak fr\'echet dalam pembagian planar berbobot. Pada versi pertama, jarak antara dua titik adalah panjang terbobot dari segmen garis yang menghubungkan titik-titik tersebut. Pada versi kedua, jarak antara dua titik adalah panjang lintasan terpendek di antara titik-titik tersebut. Pada k...
Makalah ini membahas apa yang terjadi ketika komunitas praktik digunakan sebagai alat untuk manajemen pengetahuan. Konsep asli dari komunitas praktik tampaknya memiliki sedikit kesamaan dengan komunitas berbagi pengetahuan yang ditemukan dalam manajemen pengetahuan, yang didasarkan pada pandangan yang telah direvisi te...
Makalah ini menyelidiki kapasitas dari kanal yang bergantung pada keadaan majemuk dengan informasi keadaan non-kausal yang tersedia hanya pada pemancar. sebuah batasan baru yang lebih rendah pada kapasitas kelas kanal ini diturunkan. batasan ini terbukti ketat untuk kasus khusus kanal majemuk dengan komponen yang terde...
kami membangun dua keluarga matriks penginderaan deterministik di mana kolom-kolomnya diperoleh dengan mengeksponensikan codeword dalam kode delsarte-goethals kuartener $dg(m,r)$. metode konstruksi ini menghasilkan matriks penginderaan dengan koherensi dan norma spektral yang rendah. keluarga pertama, yang kami sebut f...
Sebuah algoritma pengujian identitas polinomial harus menentukan apakah polinomial input (yang diberikan, misalnya, oleh sebuah rangkaian aritmatika) secara identik sama dengan 0. Pada makalah ini, kami menunjukkan bahwa sebuah algoritma pengujian identitas black-box yang deterministik untuk polinomial univariat berder...
Setelah representasi berbasis graf dibangun, sebuah pertanyaan penting adalah bagaimana cara membandingkan graf. Masalah ini sering dirumuskan sebagai masalah pencocokan graf di mana seseorang mencari pemetaan antara simpul-simpul dari dua graf yang secara optimal menyelaraskan struktur mereka. dalam formulasi klasik p...
Makalah ini membahas tentang peningkatan kapasitas karena adanya unidirectional destinationcooperation pada kanal radio kognitif. Kami mengusulkan sebuah kanal baru, kanal interferensi dengan degraded message set dengan unidirectional destinationcooperation (ic-dms-udc), yang memungkinkan penerima radio kognitif (secon...
Konten komputasi yang dikodekan ke dalam pembuktian teori tipe konstruktif dapat digunakan untuk melakukan eksperimen komputasi pada struktur data konkrit. dalam makalah ini, kami mengeksplorasi kemungkinan ini ketika bekerja di coq dengan kompleks rantai bertipe tak berhingga (dengan kata lain, dibangkitkan oleh himpu...
Salah satu masalah pendorong dalam bidang csp adalah dugaan dikotomi, yang dirumuskan pada tahun 1993 oleh feder dan vardi [stoc'93], yang menyatakan bahwa untuk sembarang struktur relasional tetap g, masalah pemenuhan kendala csp(g) dapat dipecahkan secara p--complete atau secara polinomial dalam waktu singkat. sejuml...
Dalam makalah ini kami menggabungkan perkembangan terbaru dari algoritma-algoritma eksak untuk menemukan susunan simpul-simpul dari sebuah graf yang meminimumkan bandwidth (masalah bandwidth) dan untuk menemukan embedding dari sebuah graf yang diberikan ke dalam sebuah garis yang meminimumkan distorsi (masalah distorsi...
penginderaan terkompresi (cs) berusaha memulihkan vektor yang tidak diketahui dengan $n$ entri dengan membuat jauh lebih sedikit daripada $n$ pengukuran; ia menyatakan bahwa jumlah pengukuran penginderaan terkompresi harus sebanding dengan konten informasi vektor, bukan hanya $n$. cs menggabungkan tugas penting kompres...
Tujuan utama dari pekerjaan kami adalah untuk membuktikan secara formal kebenaran perintah-perintah kunci dari perangkat lunak schur, sebuah program interaktif untuk menghitung dengan karakter-karakter dari grup-grup kebohongan dan fungsi-fungsi simetris. inti dari perhitungan bergantung pada enumerasi dan manipulasi s...
medan pancar frekuensi radio (rf) sangat tidak homogen pada medan ultrahighfield karena masalah penetrasi rf dan desain koil rf. hal ini terutama merusak kualitas gambar untuk urutan yang menggunakan pulsa inversi seperti magnetisasi yang disiapkan gema gradien akuisisi cepat dan membatasi penggunaan urutan pelabelan p...
Kami mempelajari formalisasi koleksi dokumen yang dibuat untuk proyek rekayasa perangkat lunak dari perspektif mkm. Kami menganalisis bagaimana format markup dokumen dan koleksi dapat menangani ruang multi-dimensi yang terbuka dari klasifikasi dan hubungan primer dan sekunder. Kami menunjukkan bahwa ekstensi format mkm...
kami menyelidiki kompleksitas ruang dari masalah pencocokan sempurna tertentu dari graf-graf overbipartit yang tertanam pada permukaan genus konstan (berorientasi atau tidak berorientasi). kami menunjukkan bahwa masalah-masalah dalam menentukan apakah graf-graf tersebut memiliki (1) pencocokan sempurna atau tidak dan (...
Uang kuantum adalah protokol kriptografi di mana sebuah koin dapat menghasilkan keadaan kuantum, tidak ada orang lain yang dapat menyalin keadaan tersebut, dan siapa pun (dengan komputer kuantum) dapat memverifikasi bahwa keadaan tersebut berasal dari koin tersebut. kami menyajikan skema uang kuantum konkret yang didas...
Solusi numerik untuk persamaan diferensial fraksional dapat menjadi sangat intensif secara komputasi karena efek turunan non-lokal di mana semua titik waktu sebelumnya berkontribusi pada iterasi saat ini. dalam metode beda hingga, hal ini didekati dengan menggunakan 'efek memori pendek' di mana diasumsikan bahwa kejadi...
Notasi matematika di seluruh dunia sangat beragam. tidak hanya mengharuskan pembuat mesin komputasi untuk beradaptasi dengan setiap budaya, tetapi juga untuk membingungkan orang yang membuka halaman web dengan teks matematika. Untuk memahami keragaman ini dengan lebih baik, kami membangun sensus notasi: sensus ini memu...
Tujuan dari penelitian ini adalah untuk menentukan proses yang mendasari distribusi kolaborator yang diamati dalam bidang ilmiah modern, dengan perhatian khusus pada perilaku non-power law. nanosains digunakan sebagai studi kasus bidang interdisipliner modern, dan jaringan penulis bersama (coauthorship) untuk periode 2...
Dalam makalah ini, jumlah overhead umpan balik yang diperlukan untuk beamforming multiple-inputmultiple-output (mimo) pada kanal yang bervariasi dalam waktu disajikan dalam bentuk entropi pesan umpan balik. dalam kasus dimana setiap antena pemancar memiliki penguat daya sendiri yang memiliki batas daya tersendiri, dike...
kami menyajikan pendekatan multiskala yang cepat untuk masalah pengaturan logaritmik minimum jaringan. jenis pengaturan ini memainkan peran penting dalam kompresi jaringan dan operasi akses node/tautan yang cepat. algoritmanya memiliki kompleksitas linear dan menunjukkan skalabilitas yang baik yang membuatnya praktis d...
kita memperoleh representasi parametrik umum sederhana dari fungsi laju-distorsi dari sumber tanpa memori, di mana laju dan distorsi diberikan oleh integral yang integralnya mencakup kesalahan kuadrat rata-rata minimum (mmse) dari distorsi $\delta = d(x,y)$ berdasarkan simbol sumber $x$, sehubungan dengan distribusi ga...
Kami mengusulkan gagasan konsistensi yang sangat alamiah, dan menunjukkan bahwa algoritma konsistensi yang sederhana dapat diterapkan, di bawah asumsi-asumsi non-parametrik yang paling umum. Gagasan konsistensi adalah sebagai berikut: dua sampel harus dimasukkan ke dalam klaster yang sama jika dan hanya jika keduanya d...
Kami mengusulkan desain kode baru yang bertujuan untuk mendistribusikan kode ldpc melalui saluran relay. desain ini didasarkan pada pendekatan split-and-extend, yang memungkinkan relay untuk membagi set bit yang terhubung ke beberapa parity-check dari kode ldpc menjadi dua atau beberapa subset. selanjutnya, jumlah bit ...
Studi tentang penuaan sistem kekebalan tubuh, yaitu imunosenescence, adalah topik penelitian yang relatif baru. Hal ini berkaitan dengan pemahaman tentang proses-proses imunodegradasi yang mengindikasikan tanda-tanda hilangnya fungsi yang mungkin menyebabkan kematian. Meskipun tidak mungkin untuk mencegah imunosenescen...
Dalam makalah ini, kami merancang distribusi bit-wise puncturing yang tidak seragam untuk kode non-biner ldpc (nb-ldpc) yang tidak beraturan. distribusi puncturing dioptimalkan dengan meminimalkan ambang batas decoding dari kode ldpc yang tertusuk, ambang batas tersebut dihitung dengan implementasi monte-carlo dari evo...
Dalam makalah ini, kami menunjukkan bahwa kode ldpc kuasi-siklik dapat secara efisien mengakomodasi dekode hibrida iteratif / ml melalui saluran penghapusan biner. kami menunjukkan bahwa struktur kuasi-siklik dari matriks parity-check dapat digunakan secara menguntungkan untuk secara signifikan mengurangi kerumitan dek...
Algoritma sel dendritik adalah teknik yang terinspirasi oleh kekebalan tubuh untuk memproses data yang bergantung pada waktu. di sini kami mengusulkannya sebagai solusi yang memungkinkan untuk masalah klasifikasi robot. algoritma sel dendritik diimplementasikan pada robot nyata dan investigasi dilakukan untuk mengetahu...
Protokol yang menstabilkan diri sendiri menyediakan toleransi terhadap kegagalan sementara. baru-baru ini, kelas baru protokol yang menstabilkan diri sendiri muncul. protokol ini juga menyediakan toleransi terhadap sejumlah kegagalan permanen. pada artikel ini, kami tertarik pada protokol yang menstabilkan diri sendiri...
Oleh karena itu, alat yang dirancang untuk mempelajari struktur matematika tak hingga, yaitu yang berasal dari induksi sangat penting. Di sini kami menggunakan induksi, atau induksi mundur (untuk menunjukkan hubungannya dengan konsep yang sama untuk permainan berhingga) untuk mempelajari secara hati-hati dan formal per...
Dalam makalah ini diusulkan pendekatan untuk menyelesaikan beberapa masalah optimasi kombinatorial dengan menggunakan teknik pencarian lokal dan algoritma genetika. Pada awalnya, pendekatan ini dikembangkan dengan tujuan untuk mengatasi beberapa kesulitan yang menghambat penerapan teknik-teknik yang telah disebutkan di...
kami memperkenalkan kelas jaringan syaraf tiruan yang diturunkan dari model probabilistik dalam bentuk jaringan bayesian. dengan memberlakukan asumsi tambahan tentang sifat model probabilistik yang diwakili dalam jaringan, kami menurunkan jaringan syaraf tiruan dengan dinamika standar yang tidak memerlukan pelatihan un...
Secara khusus, kami menyelidiki relevansi hasil penelitian Burago dan Zalgaller mengenai eksistensi embedding isometrik pada permukaan polihedral dalam $\mathbb{r}^3$ dan menunjukkan bahwa pembuktian mereka tidak dapat diterapkan secara langsung pada dimensi yang lebih tinggi.
Popularitas konten di media sosial tidak terdistribusi secara merata, dengan beberapa item yang menerima perhatian yang tidak proporsional dari pengguna. Memprediksi item mana yang baru dikirim akan menjadi populer sangat penting bagi perusahaan yang menjadi tuan rumah situs media sosial dan penggunanya. Prediksi yang ...
Kemampuan pencarian kemiripan yang cepat dalam skala besar merupakan hal yang sangat penting bagi banyak aplikasi pencarian informasi (ir). cara yang menjanjikan untuk mempercepat pencarian kemiripan adalah semantic hashing yang mendesain kode-kode biner yang ringkas untuk sejumlah besar dokumen sehingga dokumen-dokume...
Verifikasi sistem perangkat lunak adalah masalah yang sangat sulit karena besarnya ukuran ruang keadaan program. Teknik tradisional (seperti pengecekan model) tidak dapat digunakan; karena teknik ini mencakup seluruh ruang keadaan dengan menguraikan kode-kode fungsi perpustakaan. Penelitian saat ini menghindari masalah...
kami menganalisa keefektifan aqc untuk masalah peringkat kecil hamiltonian $h_f$ dengan hamiltonian awal sembarang $h_i$. kami membuktikan bahwa untuk $h_i$ yang umum, waktu berjalan tidak bisa lebih kecil dari $o(\sqrt n)$, di mana $n$ adalah sebuah dimensi dari ruang hilbert. Kami juga membuat sebuah $h_i$ eksplisit ...
Interferensi membatasi kinerja dalam jaringan nirkabel, dan kerja sama antara penerima atau pemancar dapat membantu mengurangi interferensi dengan membentuk sistem mimo terdistribusi. penelitian sebelumnya menunjukkan bagaimana kerja sama penerima yang terbatas dapat membantu mengurangi interferensi. skenario dengan ke...
Motivasi dari pekerjaan kami adalah untuk menyajikan metodologi baru untuk pengenalan simbol. kami mendukung metode struktural untuk merepresentasikan asosiasi visual pada dokumen grafis. metode yang diusulkan menggunakan pendekatan struktural untuk representasi simbol dan pengklasifikasi statistik untuk pengenalan. Ka...
Jika g dan h adalah fungsi-fungsi atas suatu bidang, kita dapat mempertimbangkan komposisinya f= g(h). masalah kebalikannya adalah dekomposisi: diberikan f, tentukan eksistensi fungsi-fungsi g dan h tersebut. dalam tesis ini kita membahas dekomposisi fungsional polinomial univariat dan multivariat, dan fungsi-fungsi ra...
Beberapa larik yang disesuaikan menjadi banyak digunakan dalam eksperimen microarray untuk berbagai tujuan, terutama karena kemampuannya untuk menangani data dalam jumlah besar dan menghasilkan hasil berkualitas tinggi. Namun, para peneliti yang menggunakan beberapa larik yang disesuaikan masih menghadapi banyak masala...
kami memberikan syarat sederhana untuk perulangan linear (mod 2^w) berderajat r yang memiliki periode maksimum yang mungkin 2^(w-1).(2^r-1). maka periode tersebut adalah maksimum pada kasus-kasus yang diminati untuk pembangkitan bilangan acak semu, yaitu untuk perulangan linear 3 suku yang didefinisikan oleh trinomial-...
Untuk n bebas kuadrat ganjil > 1, polinomial siklotomik ke-n memenuhi identitas gauss. Terdapat identitas yang sama untuk aurifeuille, le lasseur, dan lucas. Identitas-identitas tersebut melibatkan polinomial-polinomial tertentu dengan koefisien bilangan bulat. Kami menunjukkan bagaimana koefisien-koefisien ini dapat d...
Masalah pendeteksian proses sinyal gaussian stasioner yang memiliki arti luas yang tertanam dalam derau gaussian putih, di mana kerapatan spektral daya dari proses desain menunjukkan ketidakpastian, diselidiki. Kinerja deteksi robust minimax ditandai dengan laju peluruhan eksponensial dari probabilitas kesalahan di baw...
Pada makalah ini, sebuah transformasi baru dihasilkan dari tiga variabel fungsi boolean 3, yang digunakan untuk menghasilkan pola fraktal yang mirip dengan dimensi 1.58. Pola fraktal ini digunakan untuk merekonstruksi posisi sumber daya secara keseluruhan dalam jaringan cdma nirkabel. Rekonstruksi ini meminimalkan juml...
kami menjelaskan implementasi untuk menyelesaikan masalah logaritma diskrit pada grup kelas dari lapangan kuadratik imajiner dan pada infrastruktur lapangan kuadratik riil. algoritma yang digunakan merupakan perbaikan dari algoritma yang telah digunakan sebelumnya, dan hasil-hasil numerik yang ekstensif disajikan untuk...
misalkan b adalah poligon cembung simetris terpusat dari r^2 dan || p - q || adalah jarak antara dua titik p, q dalam r^2 pada bidang normal yang bola satuannya adalahb. untuk sebuah himpunan t yang terdiri dari n titik (terminal) dalam r^2, sebuah jaringan b-manhattan pada t adalah sebuah jaringan n(t) = (v, e) dengan...
evaluasi angkatan udara atas multics, dan kuliah turing award ken thompson ("refleksi atas kepercayaan"), menunjukkan bahwa compiler dapat ditumbangkan untuk memasukkan trojan horse yang berbahaya ke dalam perangkat lunak penting, termasuk dirinya sendiri. jika serangan "kepercayaan yang dipercaya" ini tidak terdeteksi...
kami menunjukkan bahwa dual dari kode low-density parity-check (ldpc) tertentu, ketika digunakan dalam skema pengkodean coset standar, memberikan kerahasiaan yang kuat pada saluran penyadapan binaryerasure (bewc). hasil ini bergantung pada analisis himpunan henti dari ansambel kode ldpc dengan panjang blok $n$ dan kete...
Penguraian domain suatu fungsi menjadi beberapa bagian memiliki banyak kegunaan dalam matematika. Sebuah domain secara alamiah dapat berupa gabungan dari beberapa bagian, sebuah fungsi dapat didefinisikan dengan beberapa kasus, atau kondisi batas yang berbeda dapat berlaku pada daerah yang berbeda. untuk masalah terten...
Dalam makalah ini, kami membahas skenario di mana node-node dengan data sensor terhubung dalam sebuah jaringan pohon, dan setiap node ingin menghitung fungsi simetris-boolean yang diberikan dari data sensor. kami pertama-tama mempertimbangkan masalah komputasi fungsi dua node dengan pengukuran bilangan bulat. Kami meng...
Kami membahas masalah keputusan berurutan yang muncul dalam komputasi fungsi boolean simetris dari data terdistribusi. Kami mempertimbangkan sebuah jaringan yang terkolokasi, di mana setiap transmisi node dapat didengar oleh setiap node lainnya. Setiap node memiliki pengukuran boolean dan kami ingin mengkomputasi fungs...