text stringlengths 4 243k |
|---|
pendekatan klasik untuk mensintesis sistem reaktif dari spesifikasi linear temporallogic (ltl) pertama-tama menerjemahkan formula ltl yang diberikan ke sebuah omega-otomata yang ekuivalen dan kemudian menghitung strategi kemenangan untuk permainan omega-reguler yang sesuai. Untuk itu, omega-automata yang diperoleh haru... |
Masalah penyelesaian parity game merupakan inti dari banyak masalah dalam pengecekan model, pengecekan kelayakan, dan sintesis program. Beberapa algoritma terbaik untuk menyelesaikan parity game adalah algoritma-algoritma perbaikan strategi. Algoritma-algoritma tersebut bersifat global karena membutuhkan seluruh parity... |
Penelitian ini mempelajari pertanyaan berikut: dapatkah permainan dalam permainan muller dihentikan setelah jumlah langkah yang terbatas dan pemenangnya dinyatakan. sebuah kriteria untuk melakukan hal ini adalah benar jika pemain 0 memenangkan permainan muller dengan durasi tak terbatas jika dan hanya jika dia memenang... |
Kompleksitas komunikasi adalah bidang ilmu komputer klasik yang mempelajari seberapa banyak komunikasi yang diperlukan untuk menyelesaikan berbagai masalah komputasi terdistribusi. Pemrosesan informasi kuantum dapat digunakan untuk mengurangi jumlah komunikasi yang diperlukan untuk melakukan beberapa masalah terdistrib... |
Beberapa kalkulus proses markovian telah diusulkan dalam literatur, yang berbeda satu sama lain dalam berbagai aspek. Berkenaan dengan representasi aksi, kami membedakan antara kalkulus proses markovian waktu-terpadu, dimana setiap aksi memiliki durasi yang terdistribusi secara eksponensial, dan kalkulus proses markovi... |
Dalam karya terbaru kami telah menunjukkan bagaimana mungkin untuk mendefinisikan sistem tipe yang sangat tepat untuk bahasa berorientasi objek dengan mengkompilasi secara abstrak sebuah program ke dalam rumus f. kemudian inferensi tipe sama dengan menyelesaikan suatu tujuan tertentu w.r.t. model hermeneutik coinductiv... |
Kami menyajikan sebuah varian dari ATL dengan operator pengetahuan terdistribusi berdasarkan semantik asinkron dan pemanggilan kembali yang sempurna. Modalitas koalisi dalam logika ini didasarkan pada pengamatan parsial dari sejarah penuh, dan menggabungkan sebuah bentuk kerja sama antara anggota koalisi di mana agen-a... |
Solusi dari permainan paritas pada graf pushdown (walukiewicz '96) merupakan langkah pertama menuju teori yang efektif untuk permainan infinite-state. ditunjukkan bahwa strategi kemenangan untuk permainan pushdown dapat diimplementasikan lagi sebagai pushdownautomata. kami melanjutkan penelitian ini dan menyelidiki hub... |
Salah satu teknik untuk mengurangi masalah ledakan ruang keadaan pada pengecekan model logika temporal adalah reduksi simetri. Kombinasi reduksi simetri dan pengecekan model simbolik dengan menggunakan bdds mengalami kesulitan karena bdds yang sangat besar untuk relasi orbit. Reduksi simetri dinamis menghitung perwakil... |
Meskipun tampaknya komputer kuantum memungkinkan algoritma yang menawarkan percepatan komputasi dibandingkan algoritma klasik untuk beberapa masalah, namun masalahnya masih belum dipahami dengan baik. Kami mengeksplorasi percepatan komputasi ini dengan menyelidiki kemampuan untuk mende-kuantisasikan algoritma kuantum k... |
Makalah-makalah terbaru yang membahas proses termodinamika dalam sistem kuantum terkopel kuat menyatakan adanya pelanggaran prinsip Landauer dan menyiratkan adanya pelanggaran hukum kedua termodinamika. Jika benar, hal ini akan menimbulkan konsekuensi yang sangat kuat. Ponsel perpetuum dapat dibuat selama suhu operasi ... |
Kami menyelidiki sifat-sifat keterikatan dari rantai spin kondo ketika disiapkan dalam keadaan dasar serta dinamikanya setelah pemadaman ikatan tunggal. Kami menunjukkan bahwa ukuran keterikatan yang sebenarnya seperti negativitas dapat mengkarakterisasi fitur unik dari rezim kondo tanpa celah. Kami menentukan luas spa... |
kita membahas algoritma kuantum, berdasarkan algoritma bernstein-vazirani, untuk menemukan variabel mana yang bergantung pada sebuah fungsi boolean. ada 2^n kemungkinan fungsi boolean linear dari n variabel; diberikan sebuah fungsi boolean linear, algoritma kuantum bernstein-vazirani dapat secara deterministik mengiden... |
Dalam artikel ini kami memperluas penelitian yang membangun analogi antara komputasi kuantum satu arah dan termodinamika untuk melihat bagaimana komputasi kuantum satu arah dapat dilakukan pada kisi-kisi fraktal. kami menemukan kisi-kisi fraktal dengan dimensi sembarang yang lebih besar dari satu yang semuanya berfungs... |
Kami mempelajari bagaimana dua buah informasi kuantum yang terlokalisasi dapat didelokalisasi pada ruang hilbert komposit ketika operasi kesatuan global diterapkan. Kami mengklasifikasikan kekuatan delokalisasi operasi kesatuan global pada informasi kuantum dengan menyelidiki kemungkinan merelokalisasi satu buah inform... |
Aljabar monoidal terindeks diperkenalkan sebagai struktur yang ekuivalen untuk kategori tertutup kompak dual-dual, dan teorema koherensi dibuktikan untuk kategori aljabar tersebut. turing automata dan mesin graf turing didefinisikan dengan menggeneralisasi konsep mesin turing klasik, sehingga kumpulan mesin tersebut me... |
provenance, atau informasi tentang sumber, derivasi, penyimpanan atau sejarah data, telah dipelajari baru-baru ini dalam beberapa konteks, termasuk basis data, alur kerja ilmiah, dan web semantik. banyak mekanisme provenance yang telah dikembangkan, dimotivasi oleh gagasan informal seperti pengaruh, ketergantungan, pen... |
kami menyajikan reduksi masalah penghentian untuk mesin turing (dalam bentuk yang disederhanakan dari masalah korespondensi pos) ke masalah menentukan apakah rantai markov waktu kontinu yang disajikan sebagai satu set aturan penulisan ulang kappagraf memiliki kesetimbangan. |
Kami memberikan karakterisasi struktural lengkap dari peta cabang positif dari pola satu arah yang diimplementasikan. Kami mulai dengan representasi cabang positif dalam hal dekomposisi peta fase, yang kemudian dianalisis lebih lanjut untuk mendapatkan struktur utama matriks m, yang merepresentasikan dekomposisi peta f... |
Kalkulus lambda aljabar telah dipelajari dengan berbagai cara, tetapi semantiknya sebagian besar masih belum tersentuh. Dalam makalah ini kami mengusulkan analisis semantik dari kalkulus lambda umum yang diketik sederhana yang diberkahi dengan struktur ruang vektor. Kami membuat sketsa relasi dengan dua kalkulus lambda... |
kami melaporkan penelitian terbaru tentang komputasi dengan model jaringan saraf berbasis biologi melalui perangkat keras opto-elektronik berbasis fisika. teknologi baru memberikan peluang untuk komputasi berkecepatan sangat tinggi dan menyingkap masalah yang menghalangi penggunaan kemampuan baru ini secara luas. komun... |
Model rotor router dari jim propp adalah analog deterministik dari sebuah random walk pada sebuah graf. alih-alih mendistribusikan chip secara acak, setiap simpul melayani tetangganya dengan urutan yang tetap. cooper dan spencer (comb. probab. comput. (2006)) menunjukkan kemiripan yang luar biasa dari kedua model terse... |
Dalam jaringan penyeimbang, setiap prosesor memiliki koleksi awal pekerjaan ukuran unit (token) dan dalam setiap putaran, pasangan prosesor yang terhubung dengan penyeimbang membagi beban mereka serata mungkin. kelebihan token (jika ada) ditempatkan sesuai dengan beberapa aturan yang telah ditentukan. ternyata, aturan ... |
Sistem manajemen alur kerja yang terdesentralisasi merupakan area penelitian baru, di mana sebagian besar penelitian hingga saat ini berfokus pada arsitektur sistem secara keseluruhan. karena sedikit perhatian yang diberikan pada aspek keamanan dalam sistem seperti itu, kami mengikuti pendekatan berbasis keamanan, dan ... |
Penyematan proses antar-agen yang mengorganisir diri sendiri dalam aplikasi perangkat lunak terdistribusi memungkinkan elemen-elemen sistem koordinasi yang terdesentralisasi, semata-mata didasarkan pada interaksi yang terkoordinasi dan terlokalisasi. Pemisahan dan penguraian aktivitas-aktivitas yang secara konseptual t... |
Sistem transformasi graf (gts) dan aturan penanganan kendala (chr) merupakan sistem transisi keadaan berbasis aturan yang tidak deterministik. chr terkenal dengan analisis konvergensi dan ekuivalensi programnya yang kuat, yang mana kami memberikan dasar dalam penelitian ini untuk mengaplikasikannya pada gts. kami membe... |
Algoritma sel dendritik adalah algoritma yang terinspirasi oleh kekebalan tubuh yang awalnya didasarkan pada fungsi sel dendritik alami. instantiasi asli algoritma ini adalah algoritma yang sangat stokastik. meskipun kinerja algoritma ini baik ketika diterapkan pada dataset real-time yang besar, namun sulit untuk menga... |
algoritma sel dendritik (dca) adalah algoritma yang terinspirasi oleh kekebalan tubuh, yang dikembangkan untuk tujuan deteksi anomali. algoritma ini melakukan fusi dan korelasi data multi-sensor yang menghasilkan sistem deteksi yang 'sadar akan konteks'. aplikasi dca sebelumnya telah mencakup deteksi aktivitas pemindai... |
Pencarian pola atau motif dalam data merupakan masalah yang menjadi perhatian utama para peneliti keuangan dan ekonomi. Dalam makalah ini kami memperkenalkan algoritma pelacakan motif, sebuah alat identifikasi pola yang terinspirasi oleh kekebalan tubuh yang dapat mengidentifikasi motif yang tidak diketahui dengan panj... |
Propagasi ekspektasi merupakan generalisasi dari propagasi belief (bp) dalam dua arah. pertama, ia dapat digunakan dengan distribusi keluarga eksponensial apa saja pada kluster-kluster di dalam graf. kedua, ia dapat memberikan batasan-batasan tambahan pada distribusi marginalnya. kami menggunakan sifat kedua ini untuk ... |
Seperti yang kita ketahui, algoritma-algoritma sebelumnya untuk menyelesaikan #sat hanya dianalisis dari sisi jumlah variabel sebagai parameternya. Akan tetapi, kompleksitas waktu untuk menyelesaikan #sat tidak hanya bergantung pada jumlah variabel, tetapi juga pada jumlah klausa. Oleh karena itu, sangat penting untuk ... |
Kami mengatasi masalah dalam menemukan pola dari multi-neuronal spike trainings yang memberi kita wawasan tentang kode multi-neuronal yang digunakan di otak dan membantu kami merancang antarmuka komputer otak yang lebih baik. Kami fokus pada penembakan sinkron dari kelompok neuron karena ini telah terbukti memainkan pe... |
Perubahan iklim telah menjadi topik yang populer selama beberapa tahun belakangan ini. ilmu komputer telah berkontribusi dalam membantu manusia mengurangi kebutuhan energi dan akibatnya pemanasan global. sebagian besar dari pekerjaan ini dilakukan dengan menggunakan kalkulator untuk menentukan jejak karbon pengguna. na... |
Sebuah paradigma baru yang muncul tentang risiko kecurigaan, ancaman, dan bahaya yang tidak pasti, yang diamati di seluruh bidang keamanan informasi, dijelaskan. Berdasarkan paradigma ini, sebuah pendekatan baru terhadap deteksi anomali disajikan. Pendekatan kami didasarkan pada analogi yang sederhana namun kuat dari b... |
Dokumen ini terdiri dari catatan kuliah untuk mata kuliah pascasarjana, yang berfokus pada hubungan antara teori informasi dan fisika statistik. Mata kuliah ini ditujukan untuk mahasiswa pascasarjana di bidang komunikasi dan teori informasi, serta mahasiswa pascasarjana di bidang fisika yang memiliki latar belakang das... |
Namun, model sistem kekebalan tubuh buatan sebagian besar terinspirasi oleh kekebalan tubuh bukan bawaan yang adaptif. makalah ini mengulas prinsip-prinsip biologis dan sifat-sifat kekebalan tubuh bawaan dan, dengan mengadopsi kerangka kerja konseptual, menanyakan bagaimana hal ini dapat dimasukkan ke dalam model buata... |
Makalah ini secara eksperimental mengevaluasi efek penerapan manajemen otonom pada penjadwalan operasi pemeliharaan dalam jaringan kabel yang digunakan, untuk berbagai pola pergantian keanggotaan dan beban kerja. dua versi kebijakan manajemen otonom dibandingkan dengan konfigurasi statis. Kebijakan otonom bervariasi se... |
kami menganalisis hukum penskalaan kapasitas dari jaringan ad hoc berkerumun di mana node didistribusikan sesuai dengan proses cox shot-noise stokastik ganda. kami mengidentifikasi lima rezim operasional yang berbeda, dan untuk setiap rezim, kami merancang strategi komunikasi yang memungkinkan untuk mencapai hasil yang... |
algoritma lenstra-lenstra-lov\'asz (lll) merupakan algoritma pengurangan lattice yang paling praktis dalam komunikasi digital. pada makalah ini, beberapa varian algoritma lll dengan kompleksitas teoritis yang lebih rendah maupun implementasi dengan kompleksitas tetap diusulkan dan atau dianalisis. Pertama, kompleksitas... |
Munculnya institusi pendidikan tinggi baru telah menciptakan persaingan di pasar pendidikan tinggi, dan data warehouse dapat digunakan sebagai alat teknologi yang efektif untuk meningkatkan daya saing di pasar pendidikan tinggi. Data warehouse menghasilkan laporan yang dapat diandalkan untuk manajemen tingkat tinggi in... |
kanal interferensi dengan umpan balik umum (ifc-gf) adalah sebuah model untuk jaringan tanpa kabel di mana beberapa pasangan sumber-tujuan bersaing untuk mendapatkan sumber daya kanal yang sama, dan di mana sumber-sumber tersebut memiliki kemampuan untuk merasakan aktivitas kanal saat ini. Sinyal yang didengar dari kan... |
Meskipun komunikasi kooperatif memiliki banyak manfaat dan diharapkan dapat memainkan peran penting dalam jaringan nirkabel di masa depan, banyak tantangan yang masih belum terpecahkan. penelitian sebelumnya telah mengembangkan strategi relay yang berbeda untuk cooperative multiple access channels (cma), cooperative mu... |
Menurunnya jumlah mahasiswa baru pada perguruan tinggi swasta mendorong pihak manajemen khususnya manajemen tingkat atas untuk membuat suatu informasi yang dapat membantu mereka dalam mengambil keputusan agar dapat bersaing dengan perguruan tinggi lainnya. salah satu jalan keluarnya dengan membangun dengan pendekatan t... |
Untuk dapat bersaing dengan perguruan tinggi lainnya, perguruan tinggi perlu melengkapi infrastrukturnya dengan dukungan teknologi informasi. Manajemen tingkat tinggi sebagai pengambil keputusan membutuhkan sesuatu yang dapat meningkatkan sistem agar dapat bersaing dengan perguruan tinggi lainnya, mereka membutuhkan pe... |
investigasi saat ini pada desain hyper-heuristics telah bermunculan dalam dua rasa yang berbeda: heuristik yang memilih heuristik dan heuristik yang menghasilkan heuristik. pada yang terakhir, tujuannya adalah untuk mengembangkan strategi independen domain-masalah untuk secara otomatis menghasilkan heuristik yang berki... |
Unified Modelling Language (UML) 2.0 yang diperkenalkan pada tahun 2002 telah berkembang dan mempengaruhi rekayasa perangkat lunak berorientasi objek dan telah menjadi standar dan referensi untuk pemodelan analisis dan desain sistem informasi dan pemodelan desain. Ada banyak konsep dan teori untuk memodelkan sistem inf... |
buku ini berisi makalah-makalah yang dipresentasikan pada lokakarya internasional pertama tentang "koordinasi terdesentralisasi proses terdistribusi", dcdp 2010, yang diselenggarakan di den haag, belanda pada tanggal 10 juni 2010 dalam rangka konferensi internasional ke-5 tentang teknik komputasi terdistribusi, discote... |
Dalam makalah ini, kami mengusulkan relai dupleks penuh (fdr) berdasarkan zero-forcing beamforming (zfbf) untuk sistem relai mimo multiuser. zfbf digunakan pada stasiun pangkalan untuk menekan gangguan diri relai dan gangguan multiuser pada saat yang sama. hasil numerik menunjukkan bahwa fdr yang diusulkan dapat mening... |
Menemukan aturan yang menarik pada langkah strategi keenam tentang kontrol threshold pada relasi yang digeneralisasi pada induksi berorientasi atribut, terdapat kemungkinan untuk memilih kandidat atribut untuk digeneralisasi lebih lanjut dan penggabungan tupel-tupel yang identik hingga jumlah tupel tidak lebih besar da... |
Pencarian learning atau aturan dalam basis data relasional untuk keperluan data mining dengan karakteristik atau aturan klasifikasi/diskriminan dalam teknik induksi berorientasi atribut dapat menjadi lebih cepat, mudah, dan sederhana dengan menggunakan pernyataan sql sederhana. Hanya dengan satu pernyataan sql sederhan... |
Multidimensi dalam data warehouse merupakan suatu keharusan dan menjadi hal yang paling penting dalam penyampaian informasi, tanpa adanya multidimensi dalam data warehouse merupakan suatu keharusan dan menjadi hal yang paling penting dalam penyampaian informasi, tanpa adanya multidimensi maka datawarehouse tidak akan l... |
Untuk mendapatkan posisi yang strategis dalam persaingan di dunia bisnis, maka sistem informasi harus menjadi yang terdepan dalam bidang informasi ini, dimana informasi sebagai salah satu senjata untuk memenangkan persaingan dan ditangan yang tepat informasi akan menjadi peluru yang tepat sasaran. Sistem informasi deng... |
Artikel ini menyelidiki dampak dari homofili pengguna terhadap proses sosial difusi informasi di media sosial online. Selama beberapa dekade, para ilmuwan sosial telah tertarik pada gagasan bahwa kesamaan melahirkan koneksi: tepatnya dikenal sebagai "homofili". Homofili telah dipelajari secara ekstensif dalam ilmu-ilmu... |
dss gempa bumi adalah sebuah lingkungan teknologi informasi yang dapat digunakan oleh pemerintah untuk mempertajam, membuat keputusan mitigasi gempa bumi yang lebih cepat dan lebih baik. dss gempa bumi dapat disampaikan sebagai e-government yang tidak hanya untuk pemerintah itu sendiri, tetapi untuk menjamin hak setiap... |
Setelah gempa aceh, banyak gempa yang melanda indonesia secara bergantian dan bahkan bencana lainnya menjadi ancaman bagi setiap warga negara di negeri ini. sebenarnya gempa bumi merupakan kejadian sehari-hari di bumi dan lebih dari 3 juta gempa terjadi setiap tahun, sekitar 8.000 gempa per hari, atau satu gempa setiap... |
buku ini berisi prosiding dari simposium pertama tentang "games, automata, logic, and formal verification (gandalf)", yang diselenggarakan di minori (amalficoast), italy, 17-18 juni 2010. simposium ini dipromotori oleh beberapa ilmuwan komputer Italia yang tertarik dengan teori permainan, logika matematika, teori autom... |
Terinspirasi oleh masalah alokasi sumber daya terdistribusi pada jaringan topologi dinamis, kami memulai studi konsensus terdistribusi dengan pengiriman pesan berhingga. pertama-tama kami menemukan sebuah kondisi yang cukup pada graf jaringan dimana protokol terdistribusi tunggal dapat menjamin alokasi yang bebas dari ... |
Generator langkah bolak-balik (r,s), asg(r,s), adalah sebuah generator urutan yang dikontrol clock yang baru-baru ini diusulkan oleh A. Kanso. generator ini terdiri dari tiga buah register dengan panjang l, m, dan n bit. register pertama mengontrol clock dari dua register lainnya. dua register lainnya di-clock sebanyak... |
kami menyajikan dan membuktikan kebenaran algoritma yang efisien yang memberikan dasar untuk semua solusi dari persamaan kunci untuk memecahkan kode gabidulin (g) hingga radius tau tertentu. algoritma ini didasarkan pada simbol yang ekuivalen dengan algoritma euclidean (ea) dan dapat diaplikasikan untuk memecahkan kode... |
Dalam makalah ini, kami menjelaskan sebuah implementasi yang efisien dari sebuah hirarki algoritma untuk dekomposisi matriks padat atas lapangan dengan dua elemen (gf(2)). Dekomposisi matriks merupakan sebuah blok bangunan yang penting dalam menyelesaikan sistem persamaan linear dan non-linear yang padat dan oleh karen... |
Strategi terkalibrasi dapat diperoleh dengan melakukan strategi yang tidak memiliki penyesalan internal dalam beberapa permainan tambahan. strategi semacam itu dapat dibangun secara eksplisit dengan menggunakan teorema keterdekatan Blackwell, dalam permainan tambahan lainnya. kami membangun kebalikannya: strategi yang ... |
Sifat-sifat struktural dari dua keluarga generator keystream yang terkenal, generator menyusut dan cellular automata, telah dianalisis. penekanannya adalah pada ekuivalensi urutan biner yang diperoleh dari kedua jenis generator tersebut. pada kenyataannya, generator menyusut (sg) dapat diidentifikasikan dengan subset l... |
membuat sumber daya daring lebih mudah diakses oleh pengguna perpustakaan yang memiliki keterbatasan fisik merupakan topik yang perlu mendapat perhatian pustakawan astronomi. rekomendasi seperti standar wcag 2.0 dan pasal 508, di amerika serikat, telah terbukti bermanfaat, dan beberapa vendor telah membuat produk merek... |
Kecerdasan komputasi (ci) adalah sub-cabang dari kecerdasan buatan yang berfokus pada studi tentang mekanisme adaptif untuk memungkinkan atau memfasilitasi perilaku cerdas dalam lingkungan yang kompleks dan berubah-ubah. Ada beberapa paradigma ci [seperti jaringan syaraf tiruan, perhitungan evolusioner, kecerdasan kawa... |
Untuk melakukan distribusi kunci kuantum, diperlukan penguasaan sinyal yang sangat lemah yang dibawa oleh saluran kuantum. Mengangkut sinyal-sinyal ini tanpa gangguan biasanya dilakukan dengan mengisolasi saluran kuantum dari sumber-sumber gangguan dengan menggunakan saluran fisik khusus. Namun, untuk benar-benar menda... |
Makalah ini membahas model kanal penyadapan multiple-input multiple-output (mimo) gaussian wiretap, di mana terdapat pemancar, penerima yang sah, dan penyadap yang masing-masing dilengkapi dengan beberapa antena. Kerahasiaan yang sempurna dicapai ketika pemancar dan penerima yang sah dapat berkomunikasi dengan kecepata... |
Dalam karya ini, kami mulai berjalan menuju perspektif baru untuk melihat skenario perang siber, dengan memperkenalkan alat konseptual (model formal) untuk mengevaluasi biaya serangan, untuk menggambarkan teater operasi, target, misi, tindakan, rencana, dan aset yang terlibat dalam serangan perang siber. Kami juga menj... |
kami menyajikan deteksi sistem operasi jarak jauh sebagai masalah inferensi: dengan aset pengamatan (respon host target terhadap serangkaian tes), kami ingin menyimpulkan jenis os yang paling mungkin menghasilkan pengamatan ini. teknik klasik yang digunakan untuk melakukan analisis ini memiliki beberapa keterbatasan. u... |
kami memperkenalkan platform simulasi baru yang disebut insight, yang dibuat untuk merancang dan mensimulasikan serangan siber terhadap skenario target yang besar dan acak. insight memiliki persyaratan perangkat keras dan konfigurasi yang sangat rendah, sekaligus membuat simulasi ini menjadi pengalaman yang realistis d... |
kami membahas masalah replikasi diagram voronoi $v(s)$ dari himpunan planarpoint $s$ dengan membuat pertanyaan kedekatan, yang terdiri dari tiga kemungkinan (urutan konten informasi yang tidak menurun): 1. lokasi yang tepat dari lokasi terdekat dalam $s$; 2. jarak dan label dari lokasi terdekat dalam $s$; 3. label unik... |
Makalah ini menyajikan desain dan analisis algoritma aproksimasi paralel untuk masalah lokasi fasilitas, termasuk algoritma $\nc$ dan $\rnc$ untuk lokasi fasilitas (metrik), $k$-pusat, $k$-median, dan $k$-rata-rata. masalah-masalah ini telah mendapat perhatian yang cukup besar selama beberapa dasawarsa terakhir dari ko... |
Ada banyak contoh masalah dalam aljabar simbolik di mana penyimpanan yang diperlukan tumbuh jauh melampaui batasan bahkan dari ram terdistribusi dari sebuah cluster. sering kali batasan ini menentukan seberapa besar masalah yang dapat diselesaikan dalam prakteknya. roomy menyediakan sebuah sistem yang minimal invasif u... |
dcm 2010 menyediakan forum untuk ide-ide tentang sarana dan model komputasi baru, dengan penekanan khusus pada tahun 2010 pada model komputasi dan kausalitas yang berkaitan dengan fisika dan biologi. kami percaya bahwa menyatukan pendekatan yang berbeda - dalam sebuah komunitas dengan latar belakang dasar yang kuat yan... |
multiple rotation-based transformation (mrbt) baru-baru ini diperkenalkan untuk memitigasi serangan apriori-knowledge independent component analysis (ak-ica) pada rotation-based transformation (rbt), yang digunakan untuk pengelompokan data yang menjaga privasi. mrbt terbukti dapat memitigasi serangan ak-ica namun denga... |
Dalam makalah ini kami memperkenalkan sebuah kerangka kerja untuk menghitung wcet batas atas yang akurat untuk platform perangkat keras dengan cache dan pipeline. metodologi yang kami ajukan terdiri dari 3 langkah: 1) diberikan sebuah program untuk menganalisa dan menghitung program abstrak yang ekuivalen (wcet-wise); ... |
Distribusi pengembangan perangkat lunak menjadi semakin umum untuk menghemat biaya produksi dan mengurangi waktu ke pasar. jarak geografis yang jauh, zona waktu yang berbeda, dan perbedaan budaya dalam pengembangan perangkat lunak terdistribusi (dsd) menyebabkan lemahnya komunikasi yang berdampak buruk pada proyek. Men... |
Jaringan adhoc mobile (manet) adalah sebuah kerja sama kooperatif dari sekumpulan mobile node tanpa titik akses terpusat atau infrastruktur untuk berkoordinasi di antara rekan-rekannya. Konsep yang mendasari koordinasi di antara node-node di dalam manet kooperatif telah menyebabkan kerentanan terhadap serangan karena m... |
Sebuah algoritma baru untuk merekonstruksi objek dua dimensi dari sekumpulan tampilan proyeksi satu dimensi disajikan yang tepat secara komputasi dan praktis secara eksperimental. Algoritma ini memiliki kompleksitas komputasi o(nlog2 n) dengan n = n^2 untuk gambar nxn, kuat dengan adanya derau dan tidak menghasilkan ar... |
Dalam uraian berikut ini disajikan perpustakaan digital dan repositori elektronik yang beroperasi di wilayah Silesia bagian bawah (Polandia) pada tahun 2004-2008. Gambaran umum tentang karakter dan ukuran koleksi mereka disajikan, serta standar dan metode pengelolaan koleksi digital dan aspek-aspek yuridis pengelolaann... |
Dalam jaringan area lokal nirkabel, kondisi saluran yang bervariasi secara spasial menghasilkan perbedaan kinerja yang parah antara node yang berbeda dalam uplink, tergantung pada posisinya. throughput dan biaya energi terpengaruh. protokol kooperatif diusulkan untuk mengurangi perbedaan ini. Namun, informasi status ja... |
Kami menyelidiki kapasitas saluran akses jamak dengan penyandi yang bekerja sama di mana sebagian informasi keadaan diketahui oleh masing-masing penyandi dan informasi keadaan penuh diketahui oleh dekoder. kerja sama antara penyandi memiliki dua tujuan: untuk menghasilkan koordinasi keadaan empiris antara penyandi, dan... |
Sebagian besar pekerjaan di bidang ini, berfokus pada perancangan skema throughput yang optimal untuk jaringan yang terhubung penuh (tidak ada node tersembunyi). namun, kami menunjukkan bahwa skema yang diusulkan, meskipun berkinerja optimal dalam jaringan yang terhubung penuh, mencapai throughput yang jauh lebih renda... |
Kami mempelajari komputasi kesetimbangan nash dalam permainan bentuk normal dua pemain dari sudut pandang kompleksitas parameter. hasil-hasil terbaru membuktikan adanya kesulitan untuk beberapa varian, ketika parameternya adalah ukuran dukungan. kami melengkapi hasil-hasil tersebut, dengan mengidentifikasi tiga kasus d... |
Secara umum, hal ini akan memberdayakan mahasiswa untuk memiliki kontrol yang lebih besar terhadap proses pembelajaran, dengan semua manfaat yang terkait dengan pembelajaran aktif dan tanggung jawab pribadi. mahasiswa tidak hanya akan memutuskan kapan harus belajar dan bagaimana cara belajarnya, namun mereka juga akan ... |
Multidimensi dalam data warehouse merupakan suatu keharusan dan menjadi hal yang paling penting dalam penyampaian informasi, tanpa adanya multidimensi data warehouse tidak akan lengkap. multidimensi memberikan kemampuan untuk menganalisa pengukuran bisnis dengan berbagai macam cara. multidimensi juga identik dengan onl... |
Perkembangan teknologi internet memberikan peluang untuk diaplikasikan di segala bidang termasuk pendidikan, khususnya pendidikan tinggi di perguruan tinggi dalam rangka meningkatkan kualitas pendidikan. Dalam makalah ini akan dibahas mengenai pentingnya elemen-elemen yang harus dipenuhi dalam membangun sebuah aplikasi... |
Dalam rangka pengembangan wilayah, teknologi informasi dapat digunakan sebagai pendorong atau alat bantu untuk memberikan dan menyampaikan informasi yang terbaik dan sistem informasi geografis merupakan salah satu alat bantu teknologi informasi yang dapat digunakan untuk mendorong setiap daerah dalam rangka percepatan ... |
Masalah penyelesaian matriks berpangkat rendah secara ringkas dapat dinyatakan sebagai berikut: diberikan subset dari entri-entri suatu matriks, carilah matriks berpangkat rendah yang konsisten dengan observasi. meskipun beberapa algoritma dengan tingkat kerumitan yang rendah untuk penyelesaian matriks telah diusulkan ... |
Sebuah pernyataan sql sederhana dapat digunakan untuk mencari pembelajaran atau aturan dalam database relasional untuk tujuan data mining khususnya untuk aturan klasifikasi. hanya dengan satu pernyataan sql sederhana, karakteristik dan aturan klasifikasi dapat dibuat secara bersamaan. kolaborasi pernyataan sql dengan p... |
mungkinkah sebuah produk teknologi informasi [TI] menjadi matang dan mutakhir pada saat yang bersamaan? dalam kasus sistem unix, jawabannya adalah "ya" tanpa pengecualian. sistem unix terus berkembang selama dua puluh lima tahun terakhir. dalam jutaan instalasi yang berjalan di hampir semua platform perangkat keras yan... |
Teknologi Informasi KPU (Komisi Pemilihan Umum) adalah sebuah proyek yang mendukung proses demokratisasi di Indonesia. Proyek ini merupakan bagian dari program pemilihan umum pemerintah Indonesia. Tujuan dari proyek ini adalah membangun transparansi hasil pemungutan suara kepada publik (masyarakat dan dunia internasion... |
Makalah ini menjelaskan seperangkat alat untuk mengotomatisasi dan mengendalikan pengembangan dan pemeliharaan sistem perangkat lunak. model mental adalah jalur perakitan perangkat lunak. desain dan konstruksi program berlangsung di stasiun kerja pemrogram individu. integrasi komponen perangkat lunak individu berlangsu... |
Dalam prediksi diadik, label harus diprediksi untuk pasangan (diad) yang anggotanya memiliki pengenal unik dan, terkadang, fitur tambahan yang disebut informasi sampingan. kasus khusus dari masalah ini termasuk penyaringan kolaboratif dan prediksi tautan. Kami menyajikan model pertama untuk prediksi dyadic yang memenuh... |
Dalam makalah ini, kami memperkenalkan sebuah fondasi untuk teori model yang dapat dikomputasikan dari logika pavelka rasional (perluasan dari logika {\l}ukasiewicz) dan logika kontinu, dan membuktikan versi-versi yang efektif dari beberapa teorema dalam teori model. Kami menunjukkan bagaimana mereduksi logika kontinu ... |
proses keputusan markov (mdps) banyak digunakan untuk memodelkan masalah pengambilan keputusan di bidang robotika, kontrol otomatis, dan ekonomi. mdps tradisional mengasumsikan bahwa pengambil keputusan (dm) mengetahui semua keadaan dan tindakan. namun, hal ini mungkin tidak benar dalam banyak situasi yang menarik. kam... |
Pada artikel ini, kami mengulas beberapa aspek dari composability dalam konteks kriptografi kuantum. bagian pertama dikhususkan untuk distribusi kunci. kami membahas kriteria keamanan yang harus dipenuhi oleh protokol distribusi kunci kuantum agar dapat digunakan dengan aman dalam aplikasi keamanan yang lebih besar (mi... |
Makalah ini menyajikan sebuah formulasi yang baru dan lurus, dan memberikan wawasan yang lengkap terhadap pemahaman tentang kompleksitas masalah yang disebut dengan kelas-np. Secara khusus, makalah ini berfokus pada pencarian struktur geometri yang optimal dan masalah penjual keliling. hasil utama dari makalah ini adal... |
Baru-baru ini byrka, grandoni, rothvoss dan sanita (di stoc 2010) memberikan aproksimasi1.39 untuk masalah pohon steiner, menggunakan relaksasi pemrograman linear berbasis hipergraf. mereka juga memberikan batas atas dari integral gap sebesar1.55. kami menjelaskan sebuah pembuktian yang lebih singkat untuk integral gap... |
kami meninjau hubungan yang erat antara mesin-mesin abstrak untuk (pemanggilan berdasarkan nama atau pemanggilan berdasarkan nilai) lambda-kalkuli (diperluas dengan c dari felleisen) dan kalkulus berurutan, dengan memperkenalkan kembali kit sintaksis dari Curien-Herbelin yang mengekspresikan dualitas komputasi. Kami me... |
Manajemen hak digital perangkat lunak merupakan kebutuhan mendesak bagi industri pengembangan perangkat lunak yang masih ada, karena tidak ada solusi praktis yang diakui berhasil oleh industri. kami memperkenalkan metode perlindungan perangkat lunak yang baru, yang diimplementasikan sepenuhnya dengan teknologi saat ini... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.