text stringlengths 4 243k |
|---|
Lingkungan belajar matematika membantu siswa dalam menguasai pengetahuan matematika. Lingkungan yang matang biasanya menawarkan ribuan latihan interaktif. Memberikan umpan balik kepada siswa yang menyelesaikan latihan interaktif membutuhkan penalar domain untuk melakukan perhitungan khusus latihan. Karena penalar domai... |
misalkan $\e$ adalah sebuah kurva eliptik di atas lapangan berhingga $\f_{q}$ dengan $q$ elemen, dengan $\gcd(q,6)=1$, yang diberikan oleh persamaan weierstra\ss\ affine. kita juga menggunakan $x(p)$ untuk menyatakan komponen $x$ dari sebuah titik $p = (x(p),y(p))\ di \e$. kita memperkirakan jumlah karakter dari bentuk... |
Ekonomi pasar melibatkan banyak agen yang berinteraksi seperti pembeli dan penjual yang merupakan agen cerdas yang otonom yang mengejar kepentingan mereka sendiri. Salah satu sistem multi agen (mas) yang memainkan peran penting dalam lelang adalah sistem lelang kombinatorial (cas). Kami menggunakan kerangka kerja ini u... |
Sebuah sistem bahasa baru telah memunculkan alternatif yang menjanjikan untuk model komputasi standar formal dan jaringan prosesor. sebuah interstring yang dihubungkan dengan sebuah lingkungan mesin yang abstrak, berbagi sub-ekspresi, mentransfer data, dan mengalokasikan sumber daya secara spasial untuk evaluasi parale... |
Sistem multi-agen di mana agen-agen dikembangkan oleh pihak-pihak yang memiliki kepentingan yang bersaing, dan di mana tidak ada akses ke kondisi internal agen, sering diklasifikasikan sebagai `terbuka'. agen-agen anggota dari sistem semacam itu mungkin secara tidak sengaja gagal, atau bahkan dengan sengaja memilih unt... |
Informasi yang datang secara terus menerus dikomunikasikan melalui jaringan $n$ agen, dengan nilai informasi kepada penerima $j$'ke- merupakan fungsi yang meningkat dari $j/n$, dan biaya komunikasi yang dibayarkan oleh penerima. terlepas dari rincian jaringan dan biaya komunikasi, kebijakan optimalisasi sosial adalah b... |
Transmisi analog (tanpa kode) menyediakan skema yang sederhana dan kuat untuk mengkomunikasikan sumber gaussian melalui saluran gaussian di bawah ukuran distorsi mean squarederror (mse). Sayangnya, kinerjanya biasanya lebih rendah daripada solusi pengkodean sumber-saluran yang semuanya digital dan berbasis pemisahan, y... |
schoening menyajikan algoritma acak sederhana untuk masalah (d, k) - csp dengan waktu berjalan (d(k-1) / k) ^ n poli (n). di sini, d adalah jumlah warna, k adalah ukuran kendala, dan n adalah jumlah variabel. versi deracak dari ini, yang diberikan oleh dantsin et al, mencapai waktu berjalan (dk/(k+1))^n poly(n), lebih ... |
Siapa saja orang-orang yang berpengaruh dalam sebuah jaringan sosial online? Jawaban dari pertanyaan ini tidak hanya bergantung pada struktur jaringan, tetapi juga pada detail proses dinamis yang terjadi di dalamnya. Kami mengklasifikasikan proses-proses ini sebagai konservatif dan non-konservatif. Random walk pada seb... |
Kita tinjau sebuah grup g sedemikian hingga tidak ada homomorfisma f:g ke {+1, -1}. dalam hal ini, seberapa dekat kita dapat mendekati homomorfisma tersebut? kita tunjukkan bahwa jika f memiliki ekspektasi nol, maka probabilitas bahwa f (xy) = f (x) f (y), di mana x, y dipilih secara seragam dan independen dari g, pali... |
makalah ini merupakan jawaban atas artikel "source normalized impact perpaper (snip) scopus versus faktor dampak jurnal berdasarkan penghitungan fraksional kutipan", yang diterbitkan oleh loet leydesdorff dan tobias opthof (arxiv: 1004.3580v2[cs.dl]). makalah ini mengklarifikasi hubungan antara snip dengan scopus milik... |
Data terstruktur dan semi-terstruktur yang mendeskripsikan entitas, taksonomi, dan kontologi muncul di banyak domain. Ada minat yang sangat besar untuk mengintegrasikan informasi terstruktur dari berbagai sumber; namun, mengintegrasikan data terstruktur untuk menyimpulkan struktur umum yang kompleks adalah tugas yang s... |
behavior driven development (north, 2006) adalah teknik spesifikasi yang semakin diterima dalam komunitas metode agile. bdd memungkinkan untuk memverifikasi secara aman bahwa semua kebutuhan fungsional diperlakukan dengan benar oleh kode sumber, dengan menghubungkan deskripsi tekstual dari kebutuhan ini dengan pengujia... |
Algoritma routing adaptif berbasis tekanan balik di mana setiap paket dirutekan di sepanjang jalur yang mungkin berbeda telah dipelajari secara ekstensif dalam literatur. namun, algoritma tersebut biasanya menghasilkan kinerja penundaan yang buruk dan melibatkan kerumitan implementasi yang tinggi. dalam makalah ini, ka... |
Dalam komputasi multi-pihak yang aman, $n$ pihak secara bersama-sama mengevaluasi sebuah fungsi $n$-variabel $f$ dengan adanya musuh yang dapat merusak hingga $t$ pihak. hampir semua karya yang muncul dalam literatur sejauh ini mengasumsikan adanya saluran yang terotentikasi di antara para pihak. asumsi ini jauh dari r... |
Pada tahun 1998 [8], Patarin mengusulkan sebuah kriptosistem yang efisien yang disebut little dragon yang merupakan varian dari kriptosistem matsumoto imai c*. namun Patarin kemudian menemukan bahwa kriptosistem little dragon tidak aman [8], [3]. pada makalah ini kami mengusulkan kriptosistem little dragon dua yang sam... |
Model gerakan yang akurat merupakan komponen penting dalam sistem robotika modern, tetapi membangun model seperti itu untuk sistem yang kompleks sering kali membutuhkan upaya manual yang cukup besar. Dalam makalah ini kami menyajikan representasi model gerakan, model campuran gaussian dinamis (dynamic gaussian mixture ... |
Sistem operasi web dapat dilihat sebagai perpanjangan dari sistem operasi tradisional di mana alamat yang digunakan untuk mengelola file dan mengeksekusi program (melalui mekanisme pemuatan/eksekusi dasar) diperluas dari nama path sistem file lokal ke url. Konsekuensi pertama adalah bahwa, sama halnya dengan teknologi ... |
Dalam makalah ini, kami mengusulkan skema beamforming tx-rx terkoordinasi adaptif untuk pembatalan interferensi antar-pengguna, ketika sebuah base station (bs) berkomunikasi dengan beberapa pengguna yang masing-masing memiliki beberapa antena penerima. skema beamforming tx-rx terkoordinasi konvensional mentransmisikan ... |
Penggunaan prinsip dan praktik agile dalam pengembangan perangkat lunak menjadi kekuatan yang sangat penting di tempat kerja saat ini. dalam upaya kita untuk mengembangkan produk yang lebih baik, oleh karena itu, sangat penting bagi kita untuk mempelajari dan memahami penerapan metode, prinsip, dan teknik agile pada pe... |
Teknologi multiple-input multiple-output (mimo) yang diaplikasikan dengan orthogonalfrequency division multiplexing (ofdm) dianggap sebagai solusi utama untuk meningkatkan kapasitas kanal tanpa sumber daya spektral tambahan. Di sisi penerima, tantangannya terletak pada perancangan algoritma deteksi dengan kompleksitas ... |
banyak situs web sosial yang memungkinkan pengguna untuk memberi keterangan pada konten dengan metadata deskriptif, seperti tag, dan yang terbaru adalah mengatur konten secara hierarkis. jenis metadata terstruktur ini memberikan bukti yang berharga untuk mempelajari bagaimana sebuah komunitas mengorganisir pengetahuan.... |
Teknologi global positioning system (gps) dan inertial navigation system (ins) menjadi sangat penting akhir-akhir ini karena banyaknya solusi yang dapat digunakan untuk keperluan militer dan sipil. makalah ini bertujuan untuk mengembangkan metode yang lebih efisien dan lebih cepat dalam memproses sinyal gps apabila ter... |
Jaringan sensor nirkabel dirancang untuk memonitor aplikasi tertentu atau fenomena fisik dan seharusnya berfungsi selama beberapa tahun tanpa campur tangan manusia untuk pemeliharaan. Oleh karena itu, masalah utama dalam jaringan sensor adalah untuk memperpanjang masa pakai jaringan dengan mengurangi konsumsi energi. D... |
Dalam logika terdapat konsep yang jelas mengenai apa yang merupakan sebuah bukti dan apa yang bukan. bukti pada dasarnya didefinisikan sebagai sebuah urutan berhingga dari rumus-rumus yang merupakan eitheraxiom atau diturunkan oleh aturan-aturan pembuktian dari rumus-rumus yang ada sebelumnya dalam urutan tersebut. nam... |
Teknologi ieee 802.16 (wimax) adalah teknologi yang menjanjikan untuk menyediakan konektivitas jarak jauh melalui sambungan radio karena kecepatan data yang tinggi, biaya penyebaran yang rendah, dan area cakupan yang luas. Namun, jumlah maksimum saluran yang ditentukan dalam sistem saat ini dapat menyebabkan potensi ke... |
Upaya penelitian tentang komputasi mobile telah berfokus terutama pada perutean dan biasanya mengasumsikan bahwa semua perangkat mobile (mds) bersifat kooperatif. asumsi ini berlaku pada operasi militer atau pencarian dan penyelamatan, di mana semua host berasal dari otoritas yang sama dan penggunanya memiliki tujuan y... |
masalah penting yang harus dipecahkan dalam pemodelan head-related impulse responses (hrirs) adalah bagaimana mengindividualisasikan hrirs agar sesuai dengan pendengar. kami memodelkan seluruh magnitudo head-related transfer functions (hrtfs), domain frekuensi, untuk sumber suara pada bidang horizontal dari 37 subjek d... |
Kami dengan cepat meninjau proses markov berlabel (lmp) dan memberikan sebuah contoh yang menunjukkan bahwa pada ruang terukur secara umum, kesamaan kejadian dan kesamaan keadaan berbeda dalam lmp. hal ini menunjukkan bahwa logika pada desharnais[*] tidak mengkarakterisasi kesamaan keadaan pada ruang terukur yang tidak... |
Laporan ini terinspirasi oleh kebutuhan penulis dan rekan-rekannya untuk memahami teori yang mendasari kalkulus wirtinger dan untuk mengembangkannya lebih lanjut dengan memasukkan kasus kernel. tujuan dari naskah ini ada dua: a) berusaha untuk memberikan presentasi yang lebih ketat tentang materi terkait, dengan fokus ... |
desain dan simulasi jaringan seluler masa depan akan berpusat pada minat dan perilaku manusia. kami mengusulkan paradigma desain untuk jaringan seluler yang digerakkan oleh model realistis perilaku online pengguna, berdasarkan penambangan miliaran catatan jalur nirkabel. kami memperkenalkan metode sistematis untuk peng... |
Makalah filosofis ini mengusulkan versi modifikasi dari metode ilmiah, di mana basis data yang besar digunakan sebagai pengganti pengamatan eksperimental sebagai bahan empiris yang diperlukan. Perubahan dalam sumber data empiris ini memungkinkan metode ilmiah untuk diterapkan pada beberapa aspek realitas fisik yang seb... |
Sebuah sistem bahasa baru telah memunculkan alternatif yang menjanjikan untuk model komputasi standar formal dan jaringan prosesor. sebuah interstring yang terhubung dengan lingkungan mesin abstrak, berbagi sub-ekspresi, mentransfer data, dan mengalokasikan sumber daya secara spasial untuk evaluasi paralel dari aliran ... |
Self-stabilization adalah pendekatan serbaguna untuk toleransi kesalahan karena memungkinkan sistem terdistribusi untuk pulih dari kesalahan sementara yang secara sewenang-wenang merusak isi semua memori dalam sistem. byzantine tolerance adalah fitur menarik dari sistem terdistribusi yang memungkinkan untuk mengatasi p... |
Pada sistem operasi windows, tool benchmarking i/o yang ada tidak memungkinkan pengembang untuk secara efisien mendefinisikan strategi akses file sesuai dengan batasan aplikasi. hal ini pada dasarnya disebabkan oleh fakta bahwa tool yang ada hanya mengijinkan sekumpulan beban kerja i/o yang terbatas yang umumnya tidak ... |
Kontribusi dari makalah ini adalah untuk memberikan model semantik (menggunakan batasan lunak) dari kata-kata yang digunakan oleh pengguna web untuk mendeskripsikan objek dalam sebuah permainan bahasa; sebuah permainan di mana seorang pengguna mendeskripsikan objek yang dipilih dari mereka yang menyusun adegan, dan pen... |
Kami menunjukkan bahwa setiap masalah simetri yang bekerja pada sekumpulan kendala pemecah simetri dapat digunakan untuk memecahkan simetri. simetri yang berbeda memilih solusi yang berbeda di setiap kelas simetri. ide yang sederhana namun kuat ini dapat digunakan dengan beberapa cara yang berbeda. Kami menjelaskan sat... |
beberapa langkah yang hilang dalam perlombaan kecepatan tinggi saat ini menuju dukungan holistik terhadap kebutuhan warga negara dalam domain egovernment. makalah ini difokuskan pada bagaimana memberikan dukungan untuk profil warga negara. profil ini, dalam arti yang luas, mencakup informasi pribadi serta dokumen yang ... |
Identifikasi objek secara cepat dari sinyal radar cross section (rcs) merupakan hal yang penting untuk banyak aplikasi ruang angkasa dan militer. identifikasi ini merupakan masalah dalam pengenalan pola yang mana jaringan syaraf tiruan atau support vector machine harus memiliki kecepatan yang tinggi. jaringan bayesian ... |
Dalam pemfilteran nonlinier praktis, penilaian terhadap kinerja pemfilteran yang dapat dicapai merupakan hal yang penting. dalam makalah ini, kami fokus pada masalah efisiensi aproksimasi posterior cramer-rao lower bound (crlb) dengan cara rekursif. dengan menggunakan asumsi gaussian, dua jenis aproksimasi untuk menghi... |
turbo code adalah pencapaian besar dalam bidang sistem komunikasi. itu dapat dibuat dengan menghubungkan turbo encoder dan decoder secara serial. turboencoder dibangun dengan penggabungan paralel dari dua kode konvolusi sederhana. dengan memvariasikan jumlah elemen memori (konfigurasi encoder), kecepatan kode (1/2 atau... |
Dalam infrastruktur virtual di mana sumber daya fisik digunakan bersama, kegagalan satu server fisik akan menghentikan beberapa server virtual dan melumpuhkan infrastruktur virtual yang berisi server-server virtual tersebut. dalam kasus terburuk, lebih banyak kegagalan dapat terjadi akibat membebani server yang tersisa... |
kami menyajikan kode pohon baru yang sangat cepat yang berjalan pada unit pemrosesan grafis paralel masif (gpu) dengan arsitektur nvidia cuda. konstruksi pohon dan penghitungan momen multipol dilakukan pada cpu host, sedangkan penghitungan gaya yang terdiri atas tree walk dan evaluasi daftar interaksi dilakukan pada gp... |
Pada penggaris golomb, untuk setiap jarak terdapat paling banyak dua buah marka yang mengukurnya. Konstruksi optimal --- berkenaan dengan panjang terpendek yang dimaafkan dari jumlah marka atau jumlah marka maksimal untuk panjang tertentu --- adalah tidak penting, berbagai masalah berkenaan dengan hal ini adalah np-com... |
Makalah ini akan mengusulkan induksi atribut skema bintang baru sebagai paradigma induksi atribut baru dan sebagai penyempurnaan dari induksi berorientasi atribut yang ada saat ini. induksi atribut skema bintang baru akan dikaji dengan induksi berorientasi atribut yang ada saat ini yang berbasis aturan karakteristik da... |
Saat ini, data warehouse (dw) memainkan peran penting dalam proses pengambilan keputusan. namun, desain mereka tetap menjadi tugas yang sangat rumit dan sulit baik bagi para ahli maupun pengguna. tujuan dari makalah ini adalah untuk mengusulkan pendekatan baru berdasarkan model semanggi, yang ditakdirkan untuk membantu... |
Ada banyak penelitian terbaru tentang penambangan pola berurutan. penambangan pola berurutan pada basis data progresif relatif sangat baru, di mana kita secara progresif menemukan pola berurutan dalam periode yang diminati. periode yang diminati adalah jendela geser yang terus berkembang seiring berjalannya waktu. seir... |
Mengelola transaksi dalam sistem komputasi terdistribusi secara real time merupakan hal yang penting, karena sistem ini memiliki jaringan komputer yang heterogen untuk menyelesaikan satu masalah. Jika sebuah transaksi berjalan di beberapa lokasi yang berbeda, transaksi tersebut dapat mengalami kegagalan di beberapa lok... |
Dalam makalah ini, kami mengusulkan pendekatan streaming client-to-client yang efisien untuk melakukan streaming video secara kooperatif menggunakan teknik chaining dengan komunikasi unicast di antara klien. Pendekatan ini mempertimbangkan dua masalah utama yaitu 1) skema prefix caching untuk mengakomodasi lebih banyak... |
sistem temu kembali citra berbasis konten (content based image retrieval/cbir) berdasarkan bentuk menggunakan momen invarian citra, yaitu, Momen invarian (mi) dan momen zernike (zm) tersedia dalam literatur. mi dan zm baik dalam merepresentasikan fitur bentuk dari sebuah citra. namun, non-ortogonalitas mi dan buruknya ... |
berbagi file musik melalui internet adalah motivasi utama dari sistem p2p awal. meskipun sistem p2p file sharing telah sukses besar, sistem ini hanya mendukung query yang "sederhana". fokus dari sistem ini adalah bagaimana melakukan perutean query yang efisien untuk menemukan node yang menyimpan file yang diinginkan. A... |
Wireless Capsule Endoscopy (WCE) adalah alat untuk mendeteksi kelainan pada usus besar, kerongkongan, usus halus dan lambung, untuk membedakan perdarahan pada gambar WCE dari non perdarahan adalah pekerjaan yang sulit dilakukan oleh peninjauan manusia dan sangat memakan waktu. Akibatnya, otomatisasi untuk mengklasifika... |
Checkpointing terkoordinasi adalah teknik toleransi kesalahan yang efektif dalam sistem terdistribusi karena menghindari efek domino dan membutuhkan penyimpanan minimum. Sebagian besar algoritma checkpoint terkoordinasi sebelumnya memblokir komputasi mereka selama checkpointing dan memaksa proses minimum atau non-block... |
Historiografi algoritmik diusulkan oleh eugene garfield bekerja sama dengan irving sher pada tahun 1960-an, tetapi baru dikembangkan lebih lanjut baru-baru ini dalam histcite^{tm} dengan alexander pudovkin. seperti halnya dalam penulisan sejarah, histcite^{tm} merekonstruksi dengan menarik garis keturunan intelektual. ... |
Makalah ini memberikan penjelasan teoritis mengenai aspek pengelompokan dari faktorisasi matriks negatif (nmf). Kami membuktikan bahwa meskipun tanpa memaksakan ortorogonalitas atau batasan sparsitas pada matriks basis dan/atau matriks koefisien, nmf masih dapat memberikan hasil pengelompokan, sehingga memberikan dukun... |
Dalam artikel ini, proyek parametrisasi kuantitatif dari semua teks oleh ivan franko dimanifestasikan. hal ini hanya dapat dilakukan dengan menggunakan teknik komputasi modern setelah kamus frekuensi untuk semua karya franko dikompilasi. makalah ini menjelaskan bidang aplikasi, metodologi, tahapan, prinsip-prinsip, dan... |
setelah bertahun-tahun bekerja pada korpus dokumen stex yang dianotasi secara semantik (gencs), kami mengidentifikasi sekumpulan sub-tugas yang umum dan memakan waktu, yang dapat didukung dalam lingkungan penulisan yang terintegrasi. kami telah mengadaptasi ide eclipse modular ke dalam stexide, sebuah solusi penulisan ... |
Optimasi gaya sentral adalah algoritma pencarian dan optimasi global yang mencari ruang keputusan dengan menerbangkan "probe" yang lintasannya dihitung secara deterministik dengan menggunakan dua persamaan gerak. karena ada kemungkinan probe terbang di luar domain solusi yang layak, metode pengambilan probe yang lebih ... |
Masalah proyeksi acak dan rekonstruksi jarang telah banyak mendapat perhatian dan secara individual. yang mengejutkan, hingga saat ini keduanya berkembang secara paralel dan sebagian besar tetap terpisah. di sini, kami menggunakan alat baru dari probabilitas di ruang banach yang telah berhasil digunakan dalam konteks r... |
salah satu masalah yang paling penting dalam pencarian informasi adalah menyimpulkan maksud yang mendasari pertanyaan pengguna. oleh karena itu, setiap alat untuk memperkaya atau untuk query yang lebih kontekstual dapat menjadi bukti yang sangat berharga. ekstraksi entitas, asalkan dilakukan dengan cepat, dapat menjadi... |
Diberikan sebuah hipergraf geometris (atau sebuah ruang rentang) $h = (v, \cal e)$, sebuah pewarnaan simpul-simpulnya dikatakan bebas konflik jika untuk setiap hiperedge $s \dalam \cal e$ terdapat paling sedikit satu simpul dalam $s$ yang warnanya berbeda dengan warna semua simpul lain dalam $s$. Studi tentang gagasan ... |
Dalam makalah ini, sistematisasi dan klasifikasi teknologi kuantum modern untuk keamanan informasi terhadap serangan teroris siber dilakukan. karakteristik arah dasar kriptografi kuantum dari sudut pandang teknologi kuantum yang digunakan diberikan. analisis kualitatif mengenai kelebihan dan kekurangan protokol kuantum... |
Pembelajaran hibrida standar yang menggunakan pengetahuan domain membutuhkan pengetahuan yang lebih kuat yang sulit dan mahal untuk didapatkan. Namun, pengetahuan domain yang lebih lemah dapat mengambil manfaat dari pengetahuan sebelumnya dengan biaya yang efektif. Pengetahuan yang lemah dalam bentuk feature relative i... |
Kompleksitas sampel dari pembelajaran aktif di bawah asumsi dapat direalisasikan telah dipelajari dengan baik. Akan tetapi, asumsi dapat direalisasikan jarang sekali digunakan dalam praktik. Dalam makalah ini, kami secara teoritis mengkarakterisasi kompleksitas sampel pembelajaran aktif dalam kasus tidak dapat direalis... |
Model hardcore adalah model sistem gas kisi yang telah mendapat banyak perhatian dalam fisika statistik, teori probabilitas, dan ilmu komputer teoritis. model ini merupakan distribusi probabilitas atas himpunan independen $i$ dari graf yang terbobot secara proporsional terhadap $\lambda^{|i|}$ dengan parameter fugacity... |
Kode permutasi dengan panjang $n$ dan jarak $d$ adalah suatu himpunan permutasi pada $n$ simbol, dimana jarak antara dua elemen pada himpunan tersebut paling sedikit $d$. Kode permutasi subgrup adalah kode permutasi dengan sifat bahwa elemen-elemennya tertutup pada operasi komposisi. Dalam makalah ini, di bawah metrik ... |
Tabel lexicon-grammar merupakan leksikon sintaksis dengan cakupan yang luas, namun tidak dapat digunakan secara langsung dalam aplikasi pemrosesan bahasa alami (natural language processing, NLP) karena terkadang mengandalkan informasi implisit. Pada makalah ini, kami memperkenalkan lgextract, sebuah alat umum untuk men... |
jutaan pengguna berselancar di cloud untuk berbagai tujuan, oleh karena itu mereka membutuhkan layanan yang sangat aman dan gigih. biasanya peretas menargetkan sistem operasi tertentu atau pengontrol tertentu. meskipun ada beberapa penelitian yang sedang berlangsung tentang server web konvensional dan sistem deteksi in... |
Kami membuktikan dalam makalah ini bahwa ada beberapa relasi rasional tak hingga yang merupakan himpunan borel sigma^0_3-lengkap dan beberapa relasi rasional tak hingga yang merupakan himpunan pi^0_3-lengkap. Hal ini mengimplikasikan bahwa ada relasi rasional tak hingga yang merupakan himpunan delta^0_4 tetapi bukan me... |
Dalam makalah ini, kami menurunkan batas-batas pemisahan agregat, yang dinamakan Davenport-Mahler-Mignotte (\dmm), pada akar-akar yang terisolasi dari sistem polinomial, khususnya pada jarak minimum antara dua akar tersebut. batas-batas ini mengeksploitasi struktur sistem dan tinggi dari hasil yang jarang (atau toric) ... |
Makalah ini menyajikan sebuah metode yang efisien untuk aproksimasi data video temporal dengan menggunakan linear bezier fitting. Untuk urutan frame yang diberikan, metode yang diusulkan mengestimasi variasi intensitas setiap piksel dalam dimensi temporal dengan menggunakan linear bezier fitting di ruang euclidean. fit... |
Dalam karya ini kami memperkenalkan prinsip-prinsip algoritma yang membangun dan memelihara spanning forest dalam jaringan telekomunikasi seluler - sebuah manet. algoritma ini didasarkan pada random walk dari sebuah token dan sepenuhnya terdesentralisasi. analisis probabilitas dilakukan ketika jaringan dalam keadaan st... |
Tata bahasa pohon biasa dan ekspresi jalur biasa merupakan konstruksi inti yang banyak digunakan dalam bahasa pemrograman dan sistem tipe. Namun demikian, sejauh ini hanya ada sedikit penelitian tentang kerangka kerja penalaran untuk ekspresi jalur dimana kendala kardinalitas simpul terjadi di sepanjang jalur dalam poh... |
Dalam makalah ini, kinerja algoritma quasi-newton bfgs, pengoptimal bebas turunan Newton, strategi evolusi adaptasi matriks kovarian (cma-es), algoritma evolusi diferensial (de), dan pengoptimalisasi kawanan partikel (pso) dibandingkan secara eksperimental pada fungsi tolok ukur yang merefleksikan tantangan-tantangan p... |
Makalah ini merupakan kelanjutan dari kajian sifat-sifat topologi dari bahasa bebas konteks omega (omega-cfl). Kami telah membuktikan sebelumnya bahwa kelas omega-cfl memenuhi hirarki himpunan borel berpangkat berhingga, dan bahwa terdapat beberapa omega-cfl yang merupakan himpunan analitik tetapi bukan himpunan borel.... |
Kami menyelidiki ekspresifitas lompatan mundur dalam sebuah kerangka kerja pemrograman berurutan yang diformalkan yang disebut aljabar program. kami menunjukkan bahwa - jika ekspresifitas diukur dalam hal komputasi fungsi-fungsi boolean parsial - maka lompatan mundur tidak diperlukan. namun, jika kita ingin mencegah le... |
Dalam tulisan ini, kami menunjukkan bagaimana ekuivalensi homologi yang paling penting dari topologi aljabar fundamental dapat diperoleh sebagai reduksi yang terkait dengan medan vektor diskrit. terutama ekuivalensi homologi yang keberadaannya --yang sering kali non-konstruktif-- dibuktikan dengan deret spektral utama,... |
Kami mempertimbangkan estimasi tak bias dari vektor nonrandom yang jarang dan terkorupsi oleh noise gaussian putih aditif. Kami menunjukkan bahwa meskipun terdapat tak terhingga banyaknya estimator tak bias untuk masalah ini, tidak ada satupun yang memiliki varians minimum yang seragam. Oleh karena itu, kami fokus pada... |
Berbagai kelas skema beda hingga yang stabil dapat dikonstruksi untuk mendapatkan solusi numerik. Penting untuk memilih di antara semua skema yang stabil, suatu skema yang optimal dalam hal kriteria tambahan tertentu. Dalam studi ini, kami menggunakan masalah nilai batas sederhana untuk persamaan parabola satu dimensi ... |
kami menyajikan sebuah sistem tipe untuk perluasan kalkulus lambda dengan konstruksi bersyarat, bernama stab, yang mencirikan kelas pspace. sistem ini diperoleh dengan memperluas sta, sebuah penugasan tipe untuk kalkulus lambda yang terinspirasi oleh logika linear lunak lafont dan mencirikan kelas ptime. kami memperlua... |
Kelayakan rekonstruksi sinyal jarang sangat bergantung pada interferensi antar atom dari kamus yang berlebihan. dalam makalah ini, respon tanpa distorsi varians minimum tertimbang semi-blindlyweighted (sbwmvdr) diusulkan untuk mengurangi interferensi antar atom. contoh-contoh estimasi arah kedatangan disajikan untuk me... |
Dalam artikel ini, metodologi dan prinsip-prinsip penyusunan kamus frekuensi untuk novel dlja domashnjoho ohnyshcha (untuk perapian) karya Ivan Franko dijelaskan. parameter statistik kosakata novel berikut ini diperoleh: variasi, keistimewaan, indeks konsentrasi, korelasi antara peringkat kata dan cakupan teks, dll. ka... |
Analisis perfusi menghitung parameter aliran darah (volume darah, aliran darah, waktu transit rata-rata) dari aliran zat kontras yang diamati, melewati sistem vaskular pasien. dekonvolusi perfusi telah diterima secara luas sebagai alat numerik utama untuk analisis perfusi, dan digunakan secara rutin dalam aplikasi klin... |
Logika autoepistemik memperluas logika proposisional dengan operator modal l. formula yang didahului oleh l dikatakan "diyakini". logika ini diperkenalkan oleh Moore (1985) untuk memodelkan perilaku agen yang rasional secara ideal dan bernalar tentang keyakinannya sendiri. Dalam makalah ini kami menganalisis semua frag... |
protokol medium access control (mac) berbasis space division multiple access (sdma) telah diusulkan untuk memungkinkan komunikasi secara bersamaan dan meningkatkan throughput link dalam jaringan ad hoc multi-input multi-output (mimo). sebagian besar, karya-karya yang muncul dalam literatur membuat asumsi yang diidealka... |
Skema berbasis pengkodean jaringan acak yang praktis untuk multicast menyertakan sebuah header pada setiap paket yang mencatat transformasi antara sumber dan terminal. header memperkenalkan overhead yang dapat menjadi signifikan pada skenario tertentu. pada penelitian sebelumnya, matriks parity check dari kode kontrol ... |
stream control transmission protocol (sctp) adalah sebuah protokol transport layer baru yang akan menggantikan protokol tcp (transmission control protocol) dan udp (userdatagram protocol) dalam jaringan ip di masa depan. saat ini, sctp diimplementasikan dalam sistem operasi seperti bsd, linux, hp-ux atau sun solaris. s... |
Kami mengusulkan pembelajaran otomatis jaringan tugas hirarkis probabilistik (phtns) untuk menangkap preferensi pengguna pada rencana, dengan hanya mengamati perilaku pengguna. htns adalah pilihan representasi yang umum untuk berbagai tujuan dalam perencanaan, termasuk pekerjaan pada pembelajaran dalam perencanaan. kon... |
Sebuah vektor f yang tidak diketahui dalam r^n dapat dipulihkan dari pengukuran yang rusak y =af + e di mana a^(m*n)(m>n) adalah matriks pengkodean jika vektor kesalahan yang tidak diketahui e jarang. kami menyelidiki hubungan antara fraksi kesalahan dan kemampuan pemulihan lp-minimisasi (0 < p <= 1) yang menghasilkan ... |
Email digunakan setiap hari oleh jutaan orang untuk berkomunikasi di seluruh dunia dan merupakan aplikasi yang sangat penting bagi banyak bisnis. Selama dekade terakhir, email massal yang tidak diminta telah menjadi masalah besar bagi pengguna email. Jumlah spam yang sangat banyak mengalir ke kotak surat pengguna setia... |
Pertimbangkan triangulasi delaunay t dari himpunan p titik pada bidang sebagai sebuah graf euclidean, dimana bobot setiap sisi adalah panjangnya. telah lama diduga bahwa dilasi pada t dari setiap pasangan p, p \ dalam p, yang merupakan rasio panjang lintasan terpendek dari p ke p' pada t melalui jarak euclidean ||pp'||... |
Komputasi awan menawarkan layanan yang berorientasi pada utilitas kepada pengguna di seluruh dunia. Berdasarkan model pay-as-you-go, komputasi awan memungkinkan hosting aplikasi yang tersebar luas dari domain konsumen, ilmiah, dan bisnis. Namun, pusat data yang menjadi tuan rumah aplikasi awan mengkonsumsi energi dalam... |
Kekhasan kuat dan lemma markov telah digunakan dalam pembuktian beberapa teorema pengkodean sumber multiterminal. karena kedua alat ini hanya dapat diterapkan pada abjad berhingga, maka hasil yang dibuktikan dengan kedua alat ini tunduk pada batasan yang sama. baru-baru ini, sebuah gagasan baru mengenai kekhasan, yaitu... |
efisiensi daya penerima nonkoheren untuk sistem transmisi radio impuls ultra-wideband (ir-uwb) secara signifikan dapat ditingkatkan, di satu sisi, dengan menggunakan deteksi diferensial simbol ganda (msdd), dan, di sisi lain, dengan memberikan informasi keandalan ke dekoder saluran berikutnya. dalam makalah ini, kami m... |
Shannon mendefinisikan kapasitas kanal sebagai tingkat tertinggi di mana terdapat urutan kode dengan panjang blok $n$ sedemikian rupa sehingga probabilitas kesalahan menuju nol ketika $n$ menuju tak terhingga. dalam definisi ini, tersirat bahwa panjang blok, yang dapat dilihat sebagai jumlah penggunaan kanal yang terse... |
Karya ini mengusulkan sebuah model aljabar untuk teori informasi klasik. pertama-tama kami memberikan model aljabar teori probabilitas. teori informasi dibangun berdasarkan model ini. selain wawasan teoritis yang diberikan oleh model kami, seseorang akan mendapatkan alat komputasi dan analisis baru. beberapa teorema pe... |
Pemilihan model dalam pengelompokan membutuhkan (i) untuk menentukan prinsip pengelompokan yang sesuai dan (ii) untuk mengontrol kompleksitas urutan model dengan memilih jumlah cluster yang sesuai tergantung pada tingkat kebisingan dalam data. kami menganjurkan perspektif teori informasi di mana ketidakpastian dalam pe... |
Pencarian stokastik seperti otak (bliss) mengacu pada tugas ini: diberikan sebuah keluarga fungsi utilitas u(u,a), di mana u adalah sebuah vektor parameter atau deskriptor tugas, maksimalkan atau minimalkan u sehubungan dengan u, dengan menggunakan jaringan (optionnet) yang memasukkan a dan belajar untuk menghasilkan p... |
Sebuah titik pseudorandom dalam sebuah sistem dinamik ergodik pada ruang metrik yang dapat dikomputasi adalah sebuah titik yang dapat dikomputasi tetapi dinamikanya memiliki perilaku statistik yang sama dengan titik biasa dari sistem tersebut. telah dibuktikan dalam [Avigad et al. 2010, kestabilan lokal rata-rata ergod... |
Diberikan sebuah ruang terukur (x, m), terdapat hubungan (galois) antara aljabar sub-sigma dari m dan relasi ekuivalensi pada x. Di sisi lain, relasi ekuivalensi pada x berkaitan erat dengan kekongruenan pada relasi stokastik. Dalam penelitian terakhir, Doberkat telah meneliti sifat-sifat kisi dari himpunan-himpunan ke... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.