text stringlengths 4 243k |
|---|
Pada beberapa jaringan sensor bawah air, node sensor dapat disebarkan di berbagai kedalaman lautan sehingga membuat jaringan tersebut menjadi tiga dimensi (3d). Sementara sebagian besar jaringan sensor di darat biasanya dapat dimodelkan sebagai jaringan dua dimensi (2d), jaringan sensor bawah air ini harus dimodelkan s... |
Karya terbaru dalam ilmu komputer teoritis dan komputasi ilmiah telah berfokus pada algoritma hampir linier-waktu untuk menyelesaikan sistem persamaan garis. sementara memperkenalkan beberapa perspektif teoritis baru, karya ini belum mengarah pada algoritma praktis. dalam upaya menjembatani kesenjangan ini, kami menjel... |
ini adalah pengumuman dari rilis resmi pertama ver.1.0 dari sistem python nzmath untuk teori bilangan. kami mengulas semua fungsi dalam nzmath 1.0, menunjukkan sifat-sifat utama setelah laporan sebelumnya pada nzmath 0.5.0, dan mendeskripsikan fitur-fitur baru untuk pengembangan yang stabil. hal yang paling penting dar... |
Sebuah metode sederhana untuk meningkatkan efisiensi cache dari prosedur berhingga eksplisit serial dan paralel dengan aplikasi untuk simulasi solidifikasi pengecoran pada geometri kompleks tiga dimensi disajikan. Metode ini didasarkan pada pembagian data global menjadi blok-blok yang lebih kecil dan memperlakukan seti... |
Dalam tesis ini, sebuah sistem rendering dan rantai alat yang menyertainya untuk virtualtexturing disajikan. alat kami memungkinkan untuk secara otomatis melakukan retekstur ulang geometri yang ada untuk menerapkan tekstur yang unik pada setiap wajah. lebih jauh lagi, kami menyelidiki beberapa teknik yang mencoba memin... |
Menggunakan mikroskop gaya atom (AFM) untuk memanipulasi objek nano merupakan tantangan nyata bagi para ilmuwan permukaan. Antarmuka haptic dasar antara AFM dan eksperimentalis telah diimplementasikan. Rendering multisensorik (melihat, mendengar, dan merasakan) yang dipelajari dari sudut pandang kognitif meningkatkan e... |
Dengan sudut pandang historis yang dikombinasikan dengan ikhtisar bibliografi, artikel ini membahas gagasan bahwa transduser umpan balik gaya haptic sesuai dengan pergeseran paradigma dalam alat waktu nyata kami untuk membuat musik. dengan demikian, hal ini menunjukkan bahwa musik komputer dapat dianggap sebagai bidang... |
Dalam makalah ini kami membahas masalah distribusi kunci aman secara teori informasi melalui saluran utama dan saluran noise penyadapan dengan diskusi publik dengan adanya musuh yang aktif. Berbeda dengan solusi yang diusulkan oleh kami sendiri untuk masalah yang sama dengan menggunakan hashing untuk penguatan privasi,... |
Kualitas simulator yang dilengkapi dengan antarmuka haptic diberikan oleh sifat dinamis dari komponen-komponennya: antarmuka haptic, simulator, dan sistem kontrol. beberapa area aplikasi dari jenis simulator seperti sintesis musik, animasi, atau yang lebih umum, seni instrumental memiliki persyaratan khusus untuk "rend... |
Dalam makalah ini, kami menjelaskan bagaimana kami dapat secara tepat menghasilkan fitur morfologi yang kompleks dan beragam seperti fitur terstruktur dan kacau yang terjadi pada timbunan pasir (tiang pancang, longsoran, runtuhan internal, lengkungan), fluida yang mengalir (aliran laminar, pusaran kelvin-helmholtz dan ... |
Sebuah keluarga besar generator urutan nonlinier, yang disebut generator penyusutan yang dikendalikan oleh jam, telah dianalisis dan diidentifikasi dengan sebuah himpunan bagian dari automata seluler linier. algoritma yang mengubah generator yang diberikan menjadi sebuah model linier berdasarkan automata sangatlah sede... |
Kami mengulas berbagai algoritma dalam teori modul $d$ komputasi beserta latar belakang teoritis dan juga implementasinya dalam sistem aljabar komputer \textsc{singular}. Kami mendiskusikan pendekatan-pendekatan baru dalam komputasi operator bernstein, pemusnahan logaritmik polinomial, pemusnahan fungsi-fungsi rasional... |
Kami mengkarakterisasi daerah kapasitas dalam 2 bit/s/hz dan kapasitas simetris dalam 1 bit/s/hz untuk kanal interferensi gaussian dua pengguna (ic) dengan umpan balik. Kami mengembangkan skema yang dapat dicapai dan mendapatkan batas luar baru untuk sampai pada kesimpulan ini. salah satu konsekuensi dari hasil ini ada... |
Ketersediaan data dalam jumlah besar melalui arsip elektronik telah mengubah penelitian astronomi. Hal ini juga memungkinkan penciptaan produk, model, dan simulasi baru, seringkali dari data masukan dan model yang didistribusikan, yang tersedia secara elektronik. Produk-produk ini hanya akan memberikan nilai jangka pan... |
Karya ini mengusulkan sebuah arsitektur baru, yang disebut skema otentikasi global untuk jaringan ad-hoc mobile (gasman), untuk otentikasi yang terdistribusi secara penuh dan terorganisir secara mandiri. dalam makalah ini selain menjelaskan semua komponen gasman, penekanan khusus diberikan pada pembuktian bahwa skema i... |
eksekusi deterministik menawarkan banyak manfaat untuk debugging, toleransi kesalahan, dan keamanan. menjalankan program paralel secara deterministik biasanya sulit dan mahal, namun - terutama jika kita menginginkan determinisme yang ditegakkan oleh sistem, memastikan pengulangan yang tepat dari perangkat lunak yang be... |
Untuk banyak masalah algoritmik, algoritma tradisional yang mengoptimalkan jumlah instruksi yang dieksekusi terbukti mahal di i/os. teknik desain yang baru dan sangat berbeda, ketika diterapkan pada masalah-masalah ini, dapat menghasilkan algoritma yang i/o efisien. tesis ini menambahkan paduan suara yang semakin berke... |
Redundansi pseudocodeword awgnc, bsc, dan max-fraksional pseudocodeword dari sebuah kode didefinisikan sebagai jumlah baris terkecil dalam sebuah matriks parity-check sehingga pseudoweight minimum yang bersesuaian sama dengan jarak hamming minimum dari kode tersebut. makalah ini memberikan hasil yang baru pada redundan... |
Program untuk memecahkan apa yang disebut masalah kendala adalah perangkat lunak yang kompleks yang membutuhkan banyak keputusan desain yang harus dibuat kurang lebih secara sewenang-wenang oleh pelaksana. keputusan ini mempengaruhi kinerja pemecah masalah yang sudah jadi secara signifikan. setelah keputusan desain dib... |
Dalam makalah ini, kami membahas masalah pembelajaran regresi multi-tugas terstruktur, di mana output terdiri dari beberapa respon yang berhubungan dengan grafik dan variabel respon yang berkorelasi bergantung pada input yang sama dengan cara yang jarang terjadi. Metode sebelumnya seperti regresi multi-tugas teregulasi... |
Efek ambang batas dalam estimasi parameter bentuk gelombang pita lebar yang dimodulasi secara non-linear, waktu kontinu, dan lebar, diperiksa dari perspektif fisika statistik. efek ambang batas ini terbukti analog dengan transisi fase dari sistem fisis yang tidak teratur dalam kesetimbangan termal. pesan utama dalam pe... |
Sebuah karakterisasi gabungan dari keterjangkauan (controllability) dan keteramatan (constructibility) untuk sistem diskrit siso linier dengan sampel yang tidak seragam disajikan. pekerjaan ini menggeneralisasi untuk pengambilan sampel yang tidak seragam dengan kriteria yang dikenal untuk pengambilan sampel yang seraga... |
kami mendeskripsikan dan menganalisis algoritma baru untuk mempelajari halfspace berbasis kernel secara agnostik sehubungan dengan fungsi kerugian \emph{zero-one}. tidak seperti kebanyakan formulasi sebelumnya yang bergantung pada fungsi kerugian cembung pengganti (mis. kerugian engsel di svm dan kerugian log di regres... |
Minimisasi $\ell_1$ sering digunakan untuk menemukan solusi yang jarang dari sistem linier yang kurang ditentukan. dalam makalah ini kami fokus pada menemukan batas kinerja yang tajam pada pemulihan sinyal yang kurang lebih jarang menggunakan minimisasi $\ell_1$, mungkin dalam pengukuran yang berisik. Meskipun properti... |
Dalam banyak domain ilmiah, para peneliti beralih ke simulasi perilaku berskala besar untuk lebih memahami fenomena penting di dunia nyata. meskipun telah banyak pekerjaan yang dilakukan oleh komunitas komputasi berkinerja tinggi, simulasi perilaku masih menjadi tantangan untuk diprogram dan diskalakan secara otomatis ... |
karena sebagian besar komponen dari sparse multi-path channel (smpc) adalah nol, respon impuls dari smpc dapat dipulihkan dari urutan pelatihan yang singkat. Meskipun algoritma orthogonal matching pursuit (omp) biasa memberikan implementasi yang sangat cepat untuk estimasi smpc, algoritma ini mengalami interferensi ant... |
Makalah ini menjelaskan secara rinci versi pertama morphonette, sebuah sumber daya morfologi bahasa Prancis yang baru dan metode analisis morfologi berbasis leksem yang baru secara radikal. Penelitian ini didasarkan pada konsepsi paradigmatik tentang morfologi derivasional di mana struktur morfologi adalah struktur sel... |
Kami menyajikan deskripsi penyandian/pengodean untuk kode kuantum gabungan yang memungkinkan perlindungan terhadap kesalahan komputasi kuantum dan terjadinya satu kali penghapusan kuantum. Dalam hal ini, disajikan bagaimana penyandian dan pengodean untuk kode grafik kuantum dilakukan, yang akan memberikan perlindungan ... |
Makalah ini mengeksplorasi hubungan antara dua hasil utama dalam teori logika klasik: eliminasi potongan Gentzen untuk kalkulus berurutan dan "teorema fundamental" Herrmann. Dimulai dari bukti pohon perluasan Miller, sebuah presentasi yang sangat terstruktur dari teorema Herrmann, kami mendefinisikan sebuah kalkulus ja... |
Dalam makalah ini kami menyajikan sebuah algoritma untuk evaluasi fasa optik berdasarkan teknik transformasi wavelet. keuntungan utama dari metode ini adalah bahwa metode ini hanya membutuhkan satu pola pinggiran. algoritma ini didasarkan pada penggunaan pola pinggiran pergeseran fasa {\pi}/2 yang dihitung dengan mengg... |
Pengguna repositori institusional dan perpustakaan digital dikenal berdasarkan kebutuhan mereka akan informasi yang sangat spesifik tentang satu atau lebih subjek. untuk mengkarakterisasi profil pengguna dan menawarkan dokumen dan sumber daya baru kepada mereka merupakan salah satu tantangan utama perpustakaan saat ini... |
routing paket secara efisien dalam jaringan ad hoc mobile tidak memiliki jalur ujung ke ujung. beberapa salinan diteruskan dari sumber ke tujuan. untuk mengatasi jaringan seperti itu, penelitian memperkenalkan skema routing berbasis flooding yang mengarah pada probabilitas pengiriman yang tinggi. tetapi skema routing b... |
multicast memainkan peran penting dalam mengimplementasikan komunikasi kelompok dalam jaringan ad hoc mobile multihop yang memiliki keterbatasan bandwidth. Namun, karena dinamika manet, sangat sulit untuk membangun pohon multicast yang optimal dan mempertahankan keanggotaan kelompok, sehingga semakin sulit untuk mengim... |
Pada makalah ini, kami menganalisis sebuah skema knapsack yang diusulkan oleh su, yang bergantung pada sebuah metode baru yang dinamakan metode kombinasi permutasi. kami menunjukkan bahwa metode permutasi ini tidak berguna untuk keamanan skema ini. karena konstruksi super increasing khusus, kami dapat mematahkan skema ... |
Jaringan sensor nirkabel pada dasarnya digunakan untuk mengumpulkan informasi yang dibutuhkan oleh lingkungan cerdas tetapi mereka sangat berguna dalam situasi tanpa pengawasan di mana medan, iklim, dan kendala lingkungan lainnya dapat menghalangi penyebaran jaringan kabel / konvensional. tidak seperti jaringan tradisi... |
Dengan pesatnya perkembangan teknologi komputer, musik komputer telah mulai muncul di laboratorium. Banyak potensi kegunaan musik komputer yang secara bertahap meningkat. Tujuan dari makalah ini adalah untuk menganalisis kemungkinan mengintegrasikan interaksi multimodal seperti interaksi gerakan tangan dan ucapan berba... |
Dalam beberapa tahun terakhir, teknologi wlan telah mendapatkan popularitas di seluruh dunia dengan sub standar 802.11b yang menerima penyebaran besar di banyak lingkungan indoor dan outdoor. dalam artikel ini kami menyelidiki kinerja jaringan infrastruktur ieee802.11b di lingkungan lossless dan lossy dengan menggunaka... |
Makalah ini menekankan pada tujuan utama untuk mengidentifikasi pendekatan yang berbeda, sebagai perbandingan terhadap cara-cara pendidikan dan demokrasi yang spesifik untuk sistem e-government. Memperkenalkan teknologi informasi harus menawarkan kemungkinan dimana proses reformasi pemerintah harus menjadi lebih efisie... |
Seiring dengan meningkatnya permintaan untuk mengakses internet tanpa adanya gangguan dari pengguna mobile dari jaringan manapun, ietf mulai mengerjakan networkmobility (nemo). Mempertahankan sesi dari semua node di jaringan mobile dengan jaringan asal dan node eksternal dapat disediakan oleh protokol dukungan networkm... |
Makalah ini mencoba untuk melakukan studi tentang teknik segmentasi citra dengan menggunakan lima metode ambang batas yaitu metode mean, metode p-tile, histogramdependent technique (hdt), edge maximization technique (emt) dan teknik visual dan dibandingkan satu sama lain sehingga dapat memilih teknik yang paling baik u... |
Estimasi upaya pengembangan perangkat lunak adalah salah satu kegiatan utama dalam manajemen proyek perangkat lunak. Sejumlah model telah diusulkan untuk membangun hubungan antara ukuran perangkat lunak dan upaya; namun kami masih memiliki masalah untuk estimasi upaya. ini karena data proyek, yang tersedia pada tahap a... |
Makalah penelitian ini mengusulkan ide representasi kode semu untuk pemrograman molekuler yang digunakan dalam mendesain perangkat elektronik molekuler. representasi skematik gerbang logika seperti and, or, not, dan sebagainya dari dioda molekuler atau dioda terowongan resonansi telah tersedia. Makalah ini membahas mod... |
Pengertian dari jaringan ad hoc adalah sebuah paradigma baru yang memungkinkan host-host yang bergerak (node) untuk berkomunikasi tanpa bergantung pada infrastruktur yang telah ditentukan untuk menjaga jaringan tetap terhubung. sebagian besar node diasumsikan bergerak dan komunikasi diasumsikan tanpa kabel. mobilitas n... |
Dalam makalah ini penulis menyajikan suatu jenis teknik komputasi lunak, terutama penerapan teori himpunan fuzzy dari Prof. Zadeh [16], pada suatu permasalahan sistem pakar medis. Permasalahan yang dipilih adalah perancangan model keputusan dokter yang dapat menerima data crisp maupun data fuzzy sebagai input, tidak se... |
Saat ini, semua organisasi dan institusi berusaha untuk menghindari monoton dan penundaan serta kelambanan. Selain itu, universitas juga harus meningkatkan sistem mereka secara terus menerus untuk mencapai kesuksesan. Sementara itu, para mahasiswa perlu mengakses disertasi yang ada di perpustakaan. Dalam makalah ini, k... |
Sistem internet banking mengacu pada sistem yang memungkinkan nasabah bank untuk mengakses rekening dan informasi umum tentang produk dan layanan bank melalui komputer pribadi atau perangkat cerdas lainnya. Produk dan layanan internet banking dapat mencakup informasi rekening terperinci untuk nasabah korporat serta inf... |
Karena kecepatan, fleksibilitas, dan efisiensi yang ditawarkannya, internet telah menjadi sarana untuk melakukan transaksi yang semakin banyak antara pemasok dan perusahaan-perusahaan besar internasional. Dengan demikian, internet telah membuka pasar baru bagi dunia dan mempercepat penyebaran pengetahuan. Pengertian pa... |
komputasi awan adalah sekumpulan layanan yang menyediakan sumber daya infrastruktur dengan menggunakan media internet dan penyimpanan data di server pihak ketiga. UKM dikatakan sebagai urat nadi perekonomian yang dinamis. mereka dikenal sebagai penggerak ekonomi suatu negara. UKM di india adalah salah satu pengadopsi p... |
Clustering dalam jaringan sensor nirkabel (wireless sensor networks, WSN) merupakan teknik penting untuk memudahkan manajemen topologi dan routing. clustering menyediakan metode yang efektif untuk memperpanjang masa pakai WSN. makalah ini mengusulkan skema clustering multi-level yang hemat energi untuk jaringan sensor ... |
Pada makalah ini kami menyajikan sebuah ocr untuk karakter tulisan tangan devnagari. simbol-simbol dasar dikenali oleh pengklasifikasi neural. kami telah menggunakan empat teknik ekstraksi fitur yaitu, interseksi, fitur bayangan, histogram kode rantai dan fitur garis lurus. fitur bayangan dihitung secara global untuk c... |
kami menyajikan sebuah algoritma waktu hampir linier yang mendekati jarak edit antara dua buah string dalam sebuah faktor polylogaritmik; secara khusus, untuk string-string dengan panjang n dan setiap epsilon yang tetap > 0, algoritma ini dapat menghitung sebuah pendekatan (log n) ^ o (1/epsilon) dalam waktu n^(1+epsil... |
Sistem fasy (face synthesis) adalah sebuah sistem pengambilan data wajah dan pembangkitan wajah baru yang sedang dalam tahap pengembangan. salah satu fitur utamanya adalah pembangkitan wajah yang diminta jika tidak ditemukan di dalam basis data yang ada, yang memungkinkan pertumbuhan basis data secara terus menerus. |
Dalam penelitian ini, citra wajah termal dipertimbangkan, yang meminimalkan pengaruh perubahan iluminasi dan oklusi akibat kumis, jenggot, perhiasan, dan lain-lain. Pendekatan yang diusulkan mendaftarkan pelatihan dan pengujian citra wajah termal dalam koordinat kutub, yang mampu menangani kerumitan yang ditimbulkan ol... |
Dalam makalah ini kami menjelaskan prosedur untuk mengurangi ukuran vektor fitur masukan. Masalah pengenalan pola yang kompleks seperti pengenalan wajah melibatkan dimensi vektor fitur masukan yang sangat besar. Untuk mengurangi dimensi tersebut, kami menggunakan proyeksi eigenspace (disebut juga sebagai principal comp... |
Deteksi objek adalah salah satu tugas utama dalam visi komputer. kerangka kerja kaskade viola dan jones telah menjadi standar de facto. pengklasifikasi di setiap simpul kaskade diperlukan untuk mencapai tingkat deteksi yang sangat tinggi, alih-alih kesalahan klasifikasi yang rendah secara keseluruhan. meskipun ada bebe... |
Bilangan acak memainkan peran penting dalam ilmu pengetahuan dan industri. banyak metode numerik yang memerlukan penggunaan bilangan acak, khususnya metode monte carlomethod. oleh karena itu, sangat penting untuk memiliki pembangkit bilangan acak yang efisien. perbedaan, kelebihan dan kekurangan dari pembangkit bilanga... |
Kemampuan untuk mendeteksi objek secara efisien dan akurat memainkan peran yang sangat penting dalam banyak tugas visi komputer. Baru-baru ini, pendeteksi objek offline telah menunjukkan keberhasilan yang luar biasa. Namun, salah satu kelemahan utama dari teknik offline adalah bahwa satu set data pelatihan yang lengkap... |
Metode agile dirancang untuk penyesuaian; metode ini menawarkan fleksibilitas kepada organisasi atau tim untuk mengadopsi seperangkat prinsip dan praktik berdasarkan budaya dan nilai-nilai mereka. Meskipun fleksibilitas tersebut konsisten dengan filosofi agile, namun hal ini dapat menyebabkan adopsi prinsip dan praktik... |
Penerapan sparse constraint pada pola beamformer telah disarankan untuk menekan level sidelobe dari beamformer minimum variance distortionless response (mvdr). Dalam surat ini, kami memperkenalkan weighted sparse constraint pada desain beamformer untuk menghasilkan level sidelobe yang lebih rendah dan null yang lebih d... |
Peta digunakan untuk menggambarkan tempat-tempat yang jauh. Peta merupakan alat bantu untuk navigasi dan strategi militer. Pemetaan lahan merupakan hal yang penting dan pekerjaan pemetaan didasarkan pada (i). manajemen sumber daya alam dan pengembangan (ii). teknologi informasi, (iii). pengembangan lingkungan, (iv). ma... |
Baru-baru ini, Hartline dan Lucier mempelajari masalah desain mekanisme parameter tunggal dalam lingkungan bayesian. Mereka mengusulkan reduksi kotak hitam yang mengubah algoritma aproksimasi bayesian menjadi mekanisme bayesian-insentif-kompatibel (bic) dengan tetap mempertahankan kesejahteraan sosial. Masih menjadi pe... |
Internet menghadapi masalah kemacetan karena penggunaannya yang semakin meningkat. algoritma merupakan solusi untuk masalah pengendalian kemacetan di internet. ada berbagai algoritma yang ada yang telah berkembang selama beberapa tahun terakhir untuk menyelesaikan masalah kemacetan di jaringan ip. link yang padat menye... |
Sistem pengenalan wajah adalah aplikasi komputer untuk mengidentifikasi atau memverifikasi seseorang secara otomatis dari sebuah gambar digital atau bingkai video dari sumber video. salah satu caranya adalah dengan membandingkan fitur wajah yang dipilih dari gambar dan basis data wajah.Sistem ini biasanya digunakan dal... |
Biometrik berhubungan dengan verifikasi identitas seseorang dengan menggunakan fitur fisiologis atau perilaku tertentu yang terkait dengan seseorang. Sistem identifikasi biometrik menggunakan pola sidik jari disebut dengan afis (automaticfingerprint identification system). Pada makalah ini dibahas metode komposit untuk... |
Makalah ini menjelaskan penggunaan kontroler logika fuzzy untuk kontrol optimalisasi efisiensi penggerak sambil menjaga respons dinamis yang baik. pada kondisi beban ringan, kontroler fuzzy secara adaptif menyesuaikan arus eksitasi sehubungan dengan arus torsi untuk menghasilkan total kerugian tembaga dan besi minimum.... |
e-commerce menawarkan peluang besar bagi industri perbankan, namun juga menciptakan risiko dan kerentanan baru seperti ancaman keamanan. oleh karena itu, keamanan informasi merupakan persyaratan manajemen dan teknis yang sangat penting bagi setiap kegiatan transaksi pembayaran yang efisien dan efektif melalui internet.... |
Data citra digital berkembang pesat dalam jumlah dan heterogenitas. Teknik pengambilan informasi tradisional tidak memenuhi permintaan pengguna, sehingga ada kebutuhan untuk mengembangkan sistem yang efisien untuk pengambilan gambar berbasis konten. pengambilan gambar berbasis konten berarti pengambilan gambar dari dat... |
Skema kontrol penerimaan dan algoritma penjadwalan dirancang untuk menawarkan layanan qoss di jaringan 802.16/802.16e dan sejumlah penelitian telah menyelidiki masalah ini. tetapi kondisi saluran dan prioritas kelas lalu lintas sangat jarang dipertimbangkan dalam algoritma penjadwalan yang ada. meskipun sejumlah mekani... |
Untuk memberikan indikasi, berbagai implementasi dipelajari dan dirangkum untuk mengidentifikasi berbagai masalah dalam aplikasi yang ada. pengelompokan deret waktu adalah masalah yang memiliki aplikasi di berbagai bidang dan baru-baru ini menarik banyak penelitian. data deret waktu sering kali berukuran besar dan mung... |
Proses yang terus berlanjut dari sistem perangkat lunak yang semakin besar dalam ukuran dan kompleksitas menjadi desain sistem yang sangat penting untuk produksi perangkat lunak. Dengan demikian, peran arsitektur perangkat lunak menjadi sangat penting dalam pengembangan perangkat lunak. arsitektur berfungsi sebagai ren... |
Dalam dua dekade terakhir, sejumlah metode telah diusulkan untuk peramalan berdasarkan deret waktu fuzzy. Sebagian besar metode deret waktu fuzzy disajikan untuk peramalan kecelakaan lalu lintas jalan raya. Namun, tingkat akurasi peramalan dari metode-metode yang ada belum cukup baik. Dalam makalah ini, kami membanding... |
Sebuah matriks koneksi sembarang dapat disajikan dalam bentuk ekspansi kuasi-hebbian di mana setiap pola diberikan bobotnya masing-masing. untuk matriks semacam itu, metode fisika statistik memungkinkan seseorang untuk mendapatkan persamaan yang menggambarkan minimum lokal dari fungsional. model di mana hanya satu bobo... |
Kecelakaan adalah kejadian eksternal yang tidak terduga, tidak biasa, tidak disengaja dan dapat diidentifikasi yang terjadi di sembarang tempat dan sembarang waktu. Perhatian utama yang dihadapi oleh pemerintah dan petugas lalu lintas adalah ngebut di zona kecepatan terbatas seperti rumah sakit, sekolah, atau tempat ti... |
Segmentasi gambar memegang posisi penting dalam bidang pemrosesan gambar. hal ini menjadi lebih penting ketika kita berurusan dengan gambar medis di mana keputusan sebelum dan sesudah operasi diperlukan untuk memulai dan mempercepat proses pemulihan. segmentasi struktur tumor 3 dimensi dari gambar resonansi magnetik (m... |
Dalam makalah ini, kami membahas keterbatasan teoritis dalam merekonstruksi sinyal jarang (dalam basis lengkap yang diketahui) menggunakan kerangka kerja penginderaan terkompresi. kami juga membagi cs menjadi kasus tidak buta dan buta. kemudian, kami menghitung batas-batas bayesian cramer-rao untuk mengestimasi koefisi... |
Kami mengembangkan kerangka kerja probabilistik untuk pemodelan global lalu lintas melalui jaringan komputer. Model ini mengintegrasikan model lalu lintas single-link (-flow) yang ada dengan perutean melalui jaringan untuk menangkap perilaku lalu lintas global. Model ini muncul dari perkiraan batas fluktuasi lalu linta... |
Sketsa acak yang stabil-maksimum dapat dihitung secara efisien pada set data positif yang mengalir cepat dengan hanya menggunakan akses berurutan ke data. sketsa-sketsa ini dapat digunakan untuk menjawab kueri titik dan lp-norma untuk sinyal. terdapat hubungan yang menarik antara apa yang disebut p-stabil (atau penjuml... |
Saat ini, komponen-komponen yang dapat digunakan kembali telah tersedia di beberapa repositori. komponen-komponen tersebut tentu saja dirancang untuk digunakan kembali, tetapi penggunaan kembali ini tidak dapat dilakukan secara langsung, melainkan harus melalui beberapa operasi konseptual yang penting, di antaranya ada... |
Struktur komunitas adalah salah satu sifat utama dari jaringan yang kompleks dan memainkan peran penting dalam topologi dan fungsinya. Meskipun sejumlah besar pekerjaan yang mengesankan telah dilakukan pada masalah deteksi komunitas, sangat sedikit perhatian yang sejauh ini dikhususkan untuk investigasi komunitas dalam... |
Kalkulus lambda yang diketikkan secara dependen seperti logical framework (lf) dapat mengkodekan hubungan-hubungan antara istilah-istilah dalam tipe-tipe dan secara alamiah dapat menangkap korespondensi-korespondensi antara rumus-rumus dan bukti-buktinya. Kalkulus-kalkulus semacam itu juga dapat memberikan interpretasi... |
kami memperkenalkan kamus konten openmath baru, bernama tensor1, yang berisi simbol-simbol untuk ekspresi rumus-rumus tensor. simbol-simbol ini mendukung ekspresi koordinat non-kartesius dan ekspresi multilinear yang invarian dalam konteks transformasi koordinat. Meskipun simbol-simbol openmath saat ini mendukung ekspr... |
Makalah ini menyajikan proses pemodelan untuk menghasilkan simulasi kerumunan yang realistis di agora Yunani kuno di Argos. Tempat ini merupakan sebuah teater sosial yang di dalamnya terjadi dua jenis fenomena kolektif: interaksi interpersonal (diskusi dan negosiasi dalam kelompok kecil, dsb.) dan fenomena kolektif glo... |
Dalam makalah ini kami menyajikan solusi algoritma genetika (ga) baru untuk permainan puzzle komersial yang sederhana dan menantang, yang dikenal sebagai zen puzzle garden (zpg). kami menjelaskan permainan ini secara rinci, sebelum menyajikan skema pengkodean yang sesuai dan fungsi kecocokan untuk kandidat solusi. kami... |
Sebuah proyek penelitian yang bertujuan untuk mengembangkan sistem pembuktian teorema otomatis dimulai di kiev (ukraina) pada awal tahun 1960-an. dalang dari proyek ini, akademisi v.glushkov, menamai proyek ini sebagai "algoritma pembuktian", ea. pengerjaan proyek ini berlangsung selama lebih dari 40 tahun. dalam keran... |
Montase adalah perangkat lunak portabel untuk membuat mosaik sains yang dibuat khusus dengan menyusun beberapa gambar astronomi. Mosaik yang dibuat oleh montase mempertahankan astrometri (posisi) dan fotometri (intensitas) dari sumber-sumber yang ada di dalam gambar masukan. Mosaik yang akan dibangun ditentukan oleh pe... |
Dalam makalah ini kami mengusulkan model provenance baru yang disesuaikan dengan kelas aplikasi berbasis alur kerja. kami memotivasi pendekatan ini dengan kasus-kasus penggunaan dari komunitas astronomi. kami menggeneralisasi kelas aplikasi yang relevan dengan pendekatan ini dan mengusulkan model provenance yang berpus... |
Dalam makalah ini, algoritma pembelajaran baru untuk deteksi intrusi jaringan adaptif menggunakan pengklasifikasi bayesian naif dan pohon keputusan disajikan, yang melakukan deteksi keseimbangan dan menjaga positif palsu pada tingkat yang dapat diterima untuk berbagai jenis serangan jaringan, dan menghilangkan atribut ... |
teknologi radio frequency identification (rfid) merupakan salah satu teknologi yang paling menjanjikan di bidang komputasi yang ada di mana-mana. memang, teknologi rfid mungkin akan menggantikan teknologi barcode. meskipun menawarkan banyak keuntungan dibandingkan sistem identifikasi lainnya, ada juga risiko keamanan t... |
Tujuan dari penelitian ini adalah untuk mengembangkan sistem deteksi penyusupan semantik pada lapisan aplikasi berbantuan fuzzy (fasids) yang bekerja pada lapisan aplikasi pada network stack. fasids terdiri dari semantic ids dan fuzzy based ids. rule based ids mencari pola tertentu yang didefinisikan sebagai berbahaya.... |
Kriptografi kuantum atau distribusi kunci kuantum (quantum key distribution/qkd) adalah teknik yang memungkinkan distribusi yang aman dari sebuah string bit, yang digunakan sebagai kunci dalam protokol kriptografi. ketika diketahui bahwa komputer kuantum dapat memecahkan sistem kunci publik yang didasarkan pada teori b... |
jaringan ad hoc mobile (manet) meninggalkan batas-batas laboratorium penelitian, untuk menemukan tempat di dunia nyata. di luar domain khusus (militer, kendaraan, dll.), jaringan komunitas di seluruh kota muncul, menghubungkan pengguna internet biasa satu sama lain, dan dengan internet, viamanet. Dengan berkembangnya j... |
Saat ini, komponen-komponen yang dapat digunakan kembali tersedia di beberapa repositori. Komponen-komponen ini tentu saja dirancang untuk digunakan kembali. Akan tetapi, penggunaan kembali ini tidak dapat dilakukan secara langsung, melainkan harus melalui beberapa operasi konseptual yang esensial, di antaranya adalah ... |
Makalah ini difokuskan pada masalah simulasi dan visualisasi efek dinamis gel dan pasta 3d. Pada bagian pertama, kami memperkenalkan model partikel (atau interaksi-massa) berbasis fisika 3d, dengan sejumlah kecil massa dan beberapa parameter interaksi yang kuat, yang mampu menghasilkan fitur dinamis dari gel dan pasta.... |
Pertanyaan tentang pengkodean gerakan seperti yang dihasilkan oleh gerakan manusia dapat menjadi hal yang penting di tahun-tahun mendatang, mengingat semakin pentingnya pertukaran data gerakan antara sistem dan aplikasi yang heterogen (aplikasi musik, kontrol gerakan 3d, interaksi realitas virtual, dll.). selama 20 tah... |
Web Based Query Management System (WBQMS) adalah sebuah metodologi untuk mendesain dan mengimplementasikan bisnis mobile, di mana sebuah server menjadi pintu gerbang yang menghubungkan database dengan klien yang mengirimkan permintaan dan menerima respon secara adistributif. gateway, yang berkomunikasi dengan ponsel me... |
Algoritma pengelompokan minimum spanning tree mampu mendeteksi cluster dengan batas-batas yang tidak beraturan. Pada makalah ini kami mengusulkan dua algoritma pengelompokan berbasis minimum spanning tree. Algoritma pertama menghasilkan k cluster dengan pusat dan kemiripan antar cluster yang terjamin. jari-jari dan dia... |
Analisis parametrik adalah analisis yang input dan outputnya diparametrikan dengan sejumlah parameter yang dapat di-instansiasi menjadi properti abstrak setelah analisis selesai. makalah ini mengusulkan untuk menggunakan domain pangkat cousot dan cousot's untuk menangkap ketergantungan fungsional dari output analisis t... |
operasi peringkat dan pilih pada sebuah string dengan panjang n dari sebuah alfabet dengan ukuran $\sigma$ telah digunakan secara luas dalam desain struktur data ringkas. dalam banyak aplikasi, string itu sendiri perlu dipertahankan secara dinamis, yang memungkinkan karakter-karakter dari string tersebut disisipkan dan... |
topologi adalah bagian mendasar dari jaringan yang mengatur konektivitas antar node, jumlah aliran data dan efisiensi aliran data antar node. pada jaringan tradisional, karena keterbatasan fisik, topologi tetap statis selama jaringan beroperasi. jaringan data di mana-mana (udns), sebagai alternatif, lebih adaptif dan d... |
Ketergantungan fungsional - tradisional, perkiraan dan kondisional sangat penting dalam basis data relasional, karena mereka memberi tahu kita tentang hubungan antara atribut. mereka berguna dalam normalisasi skema, pendefinisian data dan pemilihan sumber. sebagian besar dari mereka dikembangkan dalam konteks data dete... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.