text stringlengths 4 243k |
|---|
Sebuah graf adalah sebuah struktur data yang terdiri dari titik-titik (yaitu simpul) dan garis-garis (yaitu sisi). titik-titik dan garis-garis pada sebuah graf dapat diorganisasikan ke dalam susunan-susunan yang rumit. kemampuan sebuah graf untuk menunjukkan objek-objek dan hubungan mereka satu sama lain memungkinkan s... |
interpolasi bertanggung jawab atas penskalaan ini, dan jika tidak dilakukan dengan benar, dapat menurunkan kualitas gambar diagnostik secara signifikan. namun, algoritme interpolasi yang secara teoritis optimal mungkin juga merupakan algoritme yang paling memakan waktu dan tidak praktis. kami mengusulkan pendekatan bar... |
Tujuan kami adalah untuk mensimulasikan jaringan besar (ribuan host, dengan aplikasi dan kerentanan) namun tetap realistis dari sudut pandang penyerang. fondasi untuk simulator ini adalah model penyusupan komputer, berdasarkan analisis serangan di dunia nyata. secara khusus, kami menunjukkan bagaimana menginterpretasik... |
Dalam makalah ini, kami membahas masalah memaksimalkan throughput dari byzantine agreement, mengingat bahwa jumlah kapasitas dari semua link di antara node-node dalam sistem adalah terbatas. kami telah mengusulkan algoritma byzantine agreement yang sangat efisien untuk nilai panjang l>1 bit. algoritma ini menggunakan k... |
Dalam makalah ini kami memperkenalkan sebuah primitif gosip yang baru untuk mendukung analisis data yang menjaga privasi (ppda). berbeda dengan primitif ppda komputasi yang sudah ada seperti komputasi multi-partai yang aman dan pendekatan berbasis pengacakan data, primitif yang diusulkan `gosip anonim' adalah primitif ... |
kami ingin menyajikan struktur bahasa cermin (mirrored language structure, mls) dan empat aturan logika yang ditentukan oleh struktur ini untuk model mesin turing oracle yang dapat dikomputasi. mls memiliki fitur-fitur baru yang sangat penting secara biologis dan komputasi. mls menyarankan algoritma pembelajaran relasi... |
Sebuah generasi baru dari jaringan yang "sadar akan perilaku" yang toleran terhadap keterlambatan muncul dalam jaringan sosial seluler di masa depan. dengan diperkenalkannya protokol, layanan, dan arsitektur baru yang sadar akan perilaku, terdapat kebutuhan yang mendesak untuk memahami dan memodelkan secara realistis k... |
termotivasi oleh masalah algoritmik dari teori grup kombinatorial, kami mempelajari sifat-sifat komputasi bilangan bulat yang dilengkapi dengan operasi biner +, -, z =x 2^y, z = x 2^{-y} (dua yang pertama bersifat parsial) dan predikat < dan =. perhatikan bahwa dalam hal ini bilangan yang sangat besar, yang diperoleh s... |
Kami menyajikan dan menganalisis algoritma pembelajaran aktif agnostik yang bekerja tanpa mempertahankan ruang versi. hal ini tidak seperti semua pendekatan sebelumnya di mana sekumpulan hipotesis kandidat yang terbatas dipertahankan selama pembelajaran, dan hanya hipotesis dari sekumpulan ini yang akan dikembalikan. d... |
Dalam makalah ini kami membahas penjadwalan tugas-tugas kaku periodik dan paralel. kami memberikan (dan membuktikan kebenaran) uji penjadwalan yang tepat untuk sub-kelas penjadwal fixedtask priority (ftp) gang: paralelisme monotonik, idling, gang terbatas, dan reklamasi slack terbatas. Selain itu, kami mempelajari pred... |
Algoritma berdasarkan penjadwalan semi-partisi telah diusulkan sebagai alternatif yang layak di antara dua penjadwalan ekstrim berdasarkan penjadwalan global dan terpartisi. khususnya, memungkinkan migrasi terjadi hanya untuk beberapa tugas yang tidak dapat ditugaskan ke prosesor individu, sementara sebagian besar tuga... |
Evolusi arsitektur terdistribusi dan paradigma pemrograman untuk pengembangan program yang berorientasi pada kinerja, menantang teknologi mutakhir untuk alat kinerja. area komputasi kinerja tinggi dengan cepat berkembang dari sistem paralel tunggal ke cluster dan grid sistem sekuensial dan paralel yang heterogen. anali... |
Dalam literatur skema penjadwalan round-robin, setiap pekerjaan diproses, satu demi satu setelah memberikan kuantum yang tetap. Dalam kasus first-comefirst-served, setiap proses dieksekusi, jika proses yang datang lebih dulu sudah selesai diproses. Kedua skema penjadwalan ini digunakan dalam makalah ini sebagai kasus k... |
Dalam makalah ini, desain baru node jaringan sensor nirkabel (wsn) dibahas yang didasarkan pada komponen dengan daya sangat rendah. kami telah mengembangkan node wsn berbiaya rendah dan berdaya rendah menggunakan msp430 dan nrf24l01. detail sirkuit arsitektur disajikan. arsitektur ini memenuhi persyaratan seperti biaya... |
Fitur memori asosiasi dari jaringan syaraf tiruan tipe hopfield digunakan untuk penyimpanan pola dan otentikasi pola. Makalah ini menguraikan pendekatan relaksasi optimasi untuk verifikasi tanda tangan berdasarkan jaringan syaraf tiruan (hnn) yang merupakan jaringan rekursif. Sampel tanda tangan standar pelanggan dicoc... |
Di dunia internet yang tidak berwajah, penipuan online adalah salah satu alasan kerugian terbesar bagi pedagang web. solusi canggih diperlukan untuk melindungi bisnis elektronik dari masalah penipuan yang terus-menerus. banyak algoritma pendeteksi penipuan yang populer memerlukan pelatihan yang diawasi, yang membutuhka... |
protokol transport yang handal seperti tcp disetel untuk berkinerja baik dalam jaringan intraditional di mana kehilangan paket terjadi sebagian besar karena kemacetan. banyak aplikasi jaringan sensor nirkabel hanya berguna ketika terhubung ke jaringan eksternal. penelitian sebelumnya tentang protokol lapisan transport ... |
Komputasi jaringan kampus melibatkan sumber daya heterogen dari sebuah organisasi yang bekerja secara kolaboratif untuk menyelesaikan masalah yang tidak dapat diatasi oleh satu sumber daya. Namun, masalah dasar bagi pengguna jaringan kampus adalah bagaimana menemukan sumber daya terbaik yang dibutuhkan untuk jenis peke... |
Dalam rangka menyediakan layanan di mana-mana (u-service) yang memberikan informasi yang berguna bagi pengguna layanan tanpa campur tangan manusia, makalah ini mengimplementasikan sistem pengiriman informasi proaktif dengan menggunakan teknologi bluetooth. bluetooth adalah layanan jaringan berdaya rendah yang mendukung... |
Masalah segmentasi citra diketahui menjadi sangat menantang ketika terjadi oklusi parsial pada objek yang diminati, gangguan pada latar belakang, dan adanya derau yang kuat. untuk mengatasi masalah ini, makalah ini memperkenalkan pendekatan baru segmentasi dengan menggunakan prior bentuk "lemah". secara khusus, pada me... |
Pola desain model / view / controller membagi lingkungan aplikasi menjadi tiga komponen untuk menangani interaksi pengguna, komputasi, dan output masing-masing. pemisahan ini sangat mendukung arsitektur yang dapat digunakan kembali. pola ini bekerja dengan baik dalam kasus ruang alamat tunggal dan tidak terbukti efisie... |
Layanan restful di web mengekspos informasi melalui representasi sumber daya yang dapat diambil yang mewakili deskripsi sumber daya yang mendeskripsikan diri sendiri, dan melalui cara bagaimana sumber daya ini saling terkait melalui hyperlink yang dapat ditemukan dalam representasi tersebut. desain dasar layanan restfu... |
masalah yang sulit dalam clustering adalah bagaimana menangani data dengan struktur yang bermacam-macam, yaitu data yang tidak berbentuk awan titik-titik yang padat, membentuk bentuk atau jalur yang berubah-ubah yang tertanam dalam ruang berdimensi tinggi. dalam penelitian ini, kami memperkenalkan metrik berbasis penal... |
Kami mengusulkan sebuah formulasi pemrograman bilinear perkiraan baru untuk aproksimasi fungsi nilai, yang menggunakan optimasi global. Formulasi ini memberikan jaminan apriori yang kuat untuk kehilangan kebijakan yang kuat dan yang diharapkan dengan meminimumkan norma-norma tertentu dari residu bellman. Menyelesaikan ... |
Dalam makalah ini, kami mempelajari kanal interferensi dua pengguna yang bergantung pada keadaan, di mana informasi keadaan tidak diketahui secara kausal pada kedua pemancar tetapi tidak diketahui oleh salah satu penerima. kami mengusulkan dua skema pengkodean untuk kasus tanpa memori diskrit: pengkodean simultan untuk... |
Kami menyajikan sebuah adaptasi, berdasarkan ekstraksi program dalam logika linier elementer, dari sistem krivine & leivant's fa_2. Sistem ini memungkinkan untuk menulis persamaan-persamaan orde lebih tinggi untuk menspesifikasikan konten komputasi program yang diekstraksi. pengguna kemudian dapat membuktikan sebuah ru... |
Standar ieee 802.16 mendukung dua topologi yang berbeda: point to multipoint (pmp) dan mesh. pada makalah ini, mekanisme qos untuk point to multipoint ieee802.16 dan penjadwal bs untuk mode pmp diusulkan. makalah ini juga mendeskripsikan kualitas layanan pada jaringan wimax. rata-rata keterlambatan wimax, rata-rata beb... |
Seiring dengan perkembangan teknologi yang semakin pesat, tren penggunaan perangkat bergerak semakin mendapat perhatian saat ini, sehingga merancang sebuah sistem dengan mengintegrasikannya dengan fitur notifikasi menjadi aspek yang penting terutama pada sistem pengawasan dan pemantauan. Sistem pengawasan keamanan konv... |
Selama beberapa dekade terakhir, vm atau mesin virtual telah mendapatkan momentum yang sangat besar, terutama untuk perusahaan skala besar di mana kebutuhan akan pengoptimalan sumber daya dan penghematan daya sangat besar, tanpa mengorbankan kinerja atau kualitas. vm merupakan lingkungan yang sempurna untuk bereksperim... |
Makalah ini menyajikan sebuah metode yang efektif untuk verifikasi sidik jari berdasarkan teknik data mining yang disebut pengelompokan minutiae dan pendekatan teori graf untuk menganalisis proses perbandingan sidik jari untuk memberikan representasi ruang fitur dari minutiae dan menghasilkan batas bawah pada jumlah si... |
Makalah ini menyajikan seperangkat rumus tuning pi robust untuk proses orde satu plus dead time menggunakan particle swarm optimization. Selain itu, diberikan juga rumus tuning untuk proses integrasi dengan dead time yang merupakan kasus khusus dari proses orde satu plus dead time. Masalah desain mempertimbangkan tiga ... |
Pemilihan optimal proyek-proyek TI yang saling bergantung untuk diimplementasikan dalam beberapa periode telah menjadi tantangan dalam kerangka penilaian opsi riil. Makalah ini menyajikan model optimasi matematis untuk portofolio proyek-proyek TI multi-tahap. Model ini mengoptimalkan nilai portofolio dalam batasan angg... |
Serangan denial-of-service (dos) semakin mendapatkan reputasi selama beberapa tahun terakhir. seiring dengan semakin meluasnya penggunaan internet, ancaman serangan denial-of-service menjadi semakin realistis dan penting bagi individu, bisnis, organisasi pemerintah, dan bahkan negara. ada upaya yang intensif untuk mend... |
ambisi dari sistem pengenalan karakter adalah untuk mengubah dokumen teks yang diketik di atas kertas menjadi format digital yang dapat dimanipulasi oleh perangkat lunak pengolah kata tidak seperti bahasa lain, bahasa arab memiliki fitur unik, sementara bahasa lain tidak memilikinya, dari bahasa ini ada tujuh atau dela... |
fast fourier transform (fft) adalah fungsi pemrosesan sinyal digital (dsp) yang intensif secara komputasi yang banyak digunakan dalam aplikasi seperti pencitraan, radio yang ditentukan oleh perangkat lunak, komunikasi nirkabel, instrumentasi. dalam makalah ini, desain fft yang dapat dikonfigurasi ulang menggunakan peng... |
Faktor kunci dari pengembangan perangkat lunak berbasis komponen adalah teknologi komposisi komponen. grafik interaksi komponen digunakan untuk menggambarkan keterkaitan komponen. menggambar grafik interaksi komponen yang lengkap (cig) memberikan dasar yang obyektif dan sarana teknis untuk membuat garis besar pengujian... |
Prediksi struktur protein dari urutan asam amino merupakan salah satu masalah biologi molekuler dan biofisika yang belum terpecahkan. Algoritma prediksi yang berhasil tidak hanya akan menjadi kemajuan yang luar biasa dalam pemahaman mekanisme biokimia protein, tetapi, karena algoritma semacam itu dapat digunakan untuk ... |
Pemrograman berorientasi objek telah dianggap sebagai metode yang paling menjanjikan dalam pengembangan dan pemeliharaan program. fitur penting dari program berorientasi objek (oops) adalah reusabilitasnya yang dapat dicapai melalui pewarisan kelas atau komponen yang dapat digunakan kembali. pemotongan program dinamis ... |
crosstalk dalam interkoneksi vlsi adalah kendala utama dalam teknologi dsm dan udsm. di antara berbagai strategi yang diikuti untuk meminimalkannya, penyisipan perisai antara penyerang dan korban adalah salah satu opsi yang menonjol. makalah ini menganalisis sejauh mana crosstalk dalam interkoneksi yang digabungkan sec... |
Cellular Automata (CA) adalah sebuah model komputasi dari sistem yang kompleks dengan menggunakan aturan yang lebih sederhana. Dalam CA, ruang masalah dibagi menjadi beberapa sel dan setiap sel dapat berupa satu atau beberapa kondisi akhir. Sel-sel tersebut dipengaruhi oleh tetangga-tetangganya sesuai dengan aturan yan... |
Bahasa India memiliki sejarah panjang dalam bahasa alamiah dunia. panini adalah orang pertama yang mendefinisikan tata bahasa untuk bahasa sansekerta dengan sekitar 4000 aturan pada abad ke-5. Aturan-aturan ini mengandung informasi yang tidak pasti. tidak mungkin untuk memproses bahasa sansekerta dengan informasi yang ... |
kemunculan internet secara luas sebagai platform untuk distribusi data elektronik dan munculnya informasi terstruktur telah merevolusi kemampuan kita untuk menyampaikan informasi ke seluruh penjuru dunia. meskipun service oriented architecture (soa) adalah sebuah paradigma untuk mengorganisir dan memanfaatkan kapabilit... |
Penelitian menunjukkan, bahwa masalah utama dalam pengembangan perangkat lunak yang berkualitas adalah estimasi yang tepat. Lebih lanjut, estimasi ini tergantung pada tingkat kerumitan yang melekat pada perangkat lunak, yaitu kompleksitas. Makalah ini mencoba untuk menunjukkan secara empiris kompleksitas yang diusulkan... |
masalah deteksi sistem operasi (os) jarak jauh, juga disebut sidik jari os, adalah langkah penting dari proses pengujian penetrasi, karena penyerang (peretas atau profesional keamanan) perlu mengetahui os dari host target untuk memilih eksploitasi yang akan dia gunakan. Deteksi dilakukan dengan mengendus paket jaringan... |
Makalah ini menyajikan sebuah metode untuk menggabungkan generalized minimum distance decoding dari kode reed-solomon dengan algoritma euclidean yang diperluas. dengan penggabungan, yang kami maksudkan adalah bahwa langkah-langkah yang diambil untuk melakukan generalized minimum distance decoding sama dengan yang dilak... |
Dalam makalah ini, kami menganalisis efisiensi metode monte carlo untuk komputasi inkremental pagerank, personalized pagerank, dan metode-metode berbasis randomwalk yang serupa (dengan fokus pada salsa), pada jejaring sosial berskala besar yang berkembang secara dinamis. kami mengasumsikan bahwa grafik pertemanan disim... |
rejoinder to moed [arxiv:1005.4906]: keberatan utama kami adalah menentang pengembangan indikator baru yang, seperti beberapa indikator yang lebih tua (misalnya, "indikator mahkota" dari cwts), tidak mengijinkan untuk mengindikasikan kesalahan karena tidak menyediakan statistik, tetapi didasarkan, menurut pendapat kami... |
van raan dkk. (2010; arxiv: 1003.2113) telah mengusulkan indikator baru (mncs) untuk normalisasi bidang. karena normalisasi bidang juga digunakan dalam peringkat universitas di Leiden, kami menguraikan kritik kami terhadap normalisasi jurnal diopthof & leydesdorff (2010; arxiv: 1002.Penghitungan kutipan fraksional seca... |
kami menyelidiki peran nondeterminisme dalam model perakitan ubin abstrak (atam) dari Winfree, yang dirancang untuk memodelkan sistem perakitan molekul buatan yang dibangun dari dna. Yang paling penting secara praktis adalah menemukan sistem ubin yang meminimalkan sumber daya seperti jumlah jenis ubin yang berbeda, yan... |
Banyak prosedur keputusan untuk masalah-masalah SMT yang kurang lebih secara implisit bergantung pada suatu instantiasi dari aksioma-aksioma teori-teori yang sedang dipertimbangkan, dan berbeda dengan memanfaatkan sifat-sifat tambahan dari masing-masing teori, untuk meningkatkan efisiensi. Kami menyajikan suatu teknik ... |
Sebuah pendekatan gabungan pembelajaran jangka pendek (stl) dan pembelajaran jangka panjang (ltl) untuk memecahkan masalah navigasi mobile-robot disajikan dan diuji dalam domain nyata dan virtual. fase ltl terdiri dari simulasi cepat yang menggunakan algoritma genetika untuk memperoleh beragam set perilaku, dikodekan s... |
Sebaliknya, ada yang berpendapat bahwa tidak dapat dibayangkan bahwa sistem fisika klasik dapat "menghitung yang sulit atau bahkan yang tidak dapat dikomputasi" dengan mengukur variabel-variabel yang berhubungan dengan masalah-masalah yang sulit dikomputasi atau bahkan yang tidak dapat dikomputasi. |
Sebuah graf $g$ dikatakan $(a,b)$-choosable jika untuk setiap daftar warna dengan ukuran $a$ yang berhubungan dengan setiap simpul, seseorang dapat memilih subset dari $b$ warna sehingga simpul-simpul yang bersebelahan diwarnai dengan set warna yang terpisah. Makalah ini menunjukkan ekuivalensi antara keterpilihan $(a,... |
Kode bersarang telah digunakan dalam sejumlah besar aplikasi komunikasi sebagai kasus khusus dari kode superposisi, misalnya untuk mengimplementasikan skema binning dengan adanya noise, dalam pengkodean jaringan-saluran bersama, atau dalam kerahasiaan lapisan fisik. sementara kode kisi bersarang telah diusulkan baru-ba... |
Pada permainan dengan jumlah pemain yang banyak, dimana para pemain memiliki tujuan yang saling tumpang tindih, analisis hasil yang stabil biasanya bergantung pada tipe-tipe pemain. kasus khusus adalah ketika sebagian besar populasi pemain terdiri dari tipe-tipe peniruan, yaitu para pemain yang meniru pilihan tipe-tipe... |
kami menyelidiki daya komputasi dari kelas terbatas struktur perpindahan untai dna: struktur yang terbuat dari untai ganda dengan torehan (interupsi) pada untai teratas. untuk mempertahankan invarian struktural ini, kami memberlakukan pembatasan pada untai tunggal yang berinteraksi dengannya: kami hanya mempertimbangka... |
Kami mengusulkan sebuah skema univesal untuk mendesain protokol bebas-loop dan super-stabilisasi untuk membangun spanning tree yang mengoptimalkan semua metrik pohon (tidak hanya metrik-metrik yang isomorfis dengan pohon lintasan terpendek). Skema kami mengkombinasikan bfs bebas-loop yang baru dan super-stabilisasi den... |
tahun lalu, klien resmi bittorrent beralih ke ledbat, sebuah algoritma kontrol kemacetan baru yang menargetkan layanan transportasi yang lebih rendah dari upaya terbaik. dalam makalah ini, kami mempelajari protokol baru ini melalui simulasi tingkat paket, dengan fokus khusus pada perbandingan kinerja dengan protokol ya... |
Pengembang bittorrent baru-baru ini memperkenalkan algoritma kontrol kemacetan lapisan aplikasi baru berdasarkan pembingkaian udp pada lapisan transport dan saat ini sedang dalam definisi di kelompok kerja ledbat ietf. ledbat adalah protokol berbasis adelay yang bertujuan untuk menawarkan layanan transfer data yang "le... |
Berbagai pengertian ekuivalensi, seperti pengertian ekuivalensi kuat dan seragam yang menonjol, telah dipelajari dalam pemrograman himpunan jawaban, terutama untuk tujuan mengidentifikasi program-program yang dapat berfungsi sebagai pengganti tanpa mengubah semantiknya, misalnya dalam pengoptimalan program. perbandinga... |
kita menentukan ambang batas untuk jumlah variabel, jumlah klausa, jumlah pasangan perpotongan klausa, dan derajat klausa maksimum dari sebuah rumus k-k yang menjamin pemenuhan di bawah asumsi bahwa setiap dua klausa memiliki paling banyak $\alpha$ variabel. Secara lebih formal, kita menyebut rumus-rumus ini $\alpha$-b... |
(muncul dalam teori dan praktik pemrograman logika (tplp)) kami memperkenalkan skema eksekusi konkuren yang sistematis untuk aturan penanganan kendala (chr) berdasarkan semantik chr berbasis tujuan berurutan yang diusulkan sebelumnya. kami membuat hasil korespondensi yang kuat untuk semantik chr abstrak, dengan demikia... |
Dalam makalah ini, kami memperkenalkan masalah berikut dalam teori perakitan mandiri algoritmik: diberikan sebuah bentuk masukan sebagai benih dari sistem perakitan mandiri berbasis ubin, rancanglah sebuah himpunan ubin berhingga yang dapat, dalam beberapa hal, secara unik mengidentifikasi apakah bentuk masukan yang di... |
Sebuah kerangka kerja umum untuk menyelesaikan masalah inversi citra diperkenalkan dalam makalah ini. Pendekatan ini didasarkan pada model campuran gaussian, yang diestimasi melalui algoritma map-em yang efisien secara komputasi. Sebuah interpretasi matematis ganda dari kerangka kerja yang diusulkan dengan estimasi jar... |
fungsi $p$-ary $f(x)$ yang memetakan $\mathrm{gf}(p^{4k})$ ke $\mathrm{gf}(p)$ dan diberikan oleh $f(x)={\rm tr}_{4k}\big(ax^d+bx^2\big)$ dengan $a,b\in\mathrm{gf}(p^{4k})$ dan $d=p^{3k}+p^{2k}-p^k+1$ dipelajari dengan memperhatikan jumlah eksponensial. Dalam kasus ketika $a^{p^k(p^k+1)}\neqb^{p^k+1}$ atau $a^2=b^d$ de... |
Pohon dan jaringan filogenetik adalah graf berlabel daun yang digunakan untuk menggambarkan sejarah evolusi spesies. masalah penahanan pohon menanyakan apakah pohon filogenetik yang diberikan tertanam dalam jaringan filogenetik yang diberikan. diberikan sebuah jaringan filogenetik dan sekelompok spesies, masalah penaha... |
adalah standar untuk menganggap pembatasan intuitionistic dari logika klasik sebagai meningkatkan ekspresifitas logika karena logika klasik dapat direpresentasikan secara memadai dalam logika intuitionistic dengan negasi ganda, sedangkan arah lain tidak memiliki pengkodean proposisional yang menjaga kebenaran. Di sini ... |
Dalam makalah ini, kami menunjukkan bahwa kategori ruang vektor bornologi cembung mackey-complete, terpisah, topologis dan peta linear bornologi merupakan kategori adifferential. ruang-ruang tersebut diperkenalkan oleh fr\"olicher dan kriegl, di mana ruang-ruang tersebut dinamakan ruang vektor yang nyaman (convenient v... |
kami menyajikan sebuah algoritma baru yang menstabilkan diri sendiri untuk konstruksi minimum spanning tree (mst). kompleksitas ruang dari solusi kami adalah $o(\log^2n)$ bit dan konvergen dalam $o(n^2)$ putaran. dengan demikian, algoritma ini meningkatkan waktu konvergensi semua algoritma mst asinkron yang menstabilka... |
Chip multicore yang kekurangan bandwidth telah menjadi hal yang umum. sudah diketahui bahwa kinerja kode stensil dapat ditingkatkan dengan pemblokiran temporal, mengurangi tekanan pada antarmuka memori. kami memperkenalkan pendekatan pipelined baru yang memanfaatkan cache bersama secara eksplisit di lingkungan multicor... |
Makalah ini menyajikan sebuah pendekatan baru untuk pelacakan kanal dan estimasi parameter pada jaringan relay nirkabel kooperatif. kami mempertimbangkan sebuah sistem dengan beberapa node relay yang beroperasi di bawah fungsi relay amplify dan forward. kami mengembangkan sebuah algoritma baru untuk memecahkan masalah ... |
Makalah ini menyajikan desain database terdistribusi yang otonom dan sadar sumber daya yang memungkinkan data dicadangkan dan dibagikan tanpa administrasi manual yang rumit. database, h2o, dirancang untuk memanfaatkan sumber daya yang tidak terpakai di mesin workstation. membuat dan memelihara sistem database yang sang... |
Kendala fungsional dan kendala bi-fungsional merupakan kelas kendala yang penting dalam sistem pemrograman kendala (cp), khususnya sistem pemrograman logika kendala (clp). Sistem cp dengan kendala domain terbatas biasanya menggunakan pemecah berbasis cp yang menggunakan konsistensi lokal, contohnya, konsistensi busur. ... |
termotivasi oleh model kanal fading pita lebar mimo, pada bagian ini disajikan studi perbandingan mengenai berbagai algoritma pendeteksian mimo adaptif dan non adaptif yang tidak dikodekan sehubungan dengan kinerja dan kompleksitas perangkat keras. semua simulasi dilakukan dalam kerangka kerja mimo-ofdm dan dengan stru... |
indeks ini mencakup laporan proyek akhir mata kuliah comp5541 musim dingin 2010 di concordia university, montreal, kanada, alat dan teknik untuk rekayasa perangkat lunak oleh 4 tim yang mencoba untuk menangkap persyaratan, memberikan spesifikasi desain, manajemen konfigurasi, pengujian dan jaminan kualitas implementasi... |
Ada banyak perdebatan mengenai sejauh mana pembelajaran bahasa diatur oleh bias spesifik bahasa bawaan, atau diperoleh melalui prinsip-prinsip kognisi-umum. Di sini kami menguji hipotesis pemerolehan bahasa probabilistik dalam tiga tingkatan: kami menguraikan hasil teoritis baru yang menunjukkan bahwa adalah mungkin un... |
normalized information distance (nid) menggunakan gagasan teoritis tentang kompleksitas kolmogorov, yang untuk tujuan praktis didekati dengan panjang versi terkompresi dari file yang terlibat, dengan menggunakan program kompresi dunia nyata. aplikasi praktis ini disebut 'jarak kompresi yang dinormalisasi' dan dapat dik... |
Sebagian pita frekuensi untuk telekomunikasi bergerak internasional (IMT) - Advanced saat ini dialokasikan untuk layanan nirkabel tetap (fixed wireless service/FWS) seperti fixed service (FS), fixed satellite service (FS), atau fixed wireless access (FWA), yang membutuhkan pembagian frekuensi antara kedua sistem terseb... |
Masalah whitespace-discovery menggambarkan dua pihak, alice dan bob, yang mencoba membangun saluran komunikasi melalui salah satu segmen besar saluran whitespace yang diberikan. himpunan bagian dari saluran tersebut ditempati di setiap lingkungan lokal yang mengelilingi alice dan bob, serta di lingkungan global di anta... |
Makalah ini menyajikan survei menyeluruh tentang pekerjaan terbaru yang membahas protokol perutean multicast yang hemat energi dan protokol perutean multicast yang aman di jaringan ad hoc seluler (manet). ada begitu banyak masalah dan solusi yang menjadi saksi kebutuhan manajemen energi dan keamanan di jaringan nirkabe... |
Raghavendra (Stoc 2008) memberikan hasil yang elegan dan mengejutkan: jika dugaan Khot'sunique Games (Stoc 2002) benar, maka untuk setiap constraintsatisfaction problem (csp), rasio aproksimasi terbaik diperoleh dengan suatu pemrograman semidefinit sederhana dan skema pembulatan untuknya. Dalam makalah ini, kami menunj... |
Dalam komunikasi jaringan sensor dengan metode broadcast melibatkan banyak bahaya, terutama tabrakan. beberapa protokol lapisan mac telah diusulkan untuk mengatasi masalah tabrakan yaitu arbp, di mana tingkat keberhasilan yang paling baik adalah 90%. Dengan ini kami mengusulkan sebuah protokol mac yang dapat mencapai t... |
mengelola kompleksitas jaringan, mengakomodasi jumlah pelanggan yang lebih besar, meningkatkan cakupan untuk mendukung layanan data (misal: email, video, dan unduhan musik), mengikuti perkembangan teknologi yang cepat berubah, dan mendorong nilai maksimum dari jaringan yang ada - semuanya sambil mengurangi belanja moda... |
asterisk dan open ims menggunakan protokol sinyal sip untuk memungkinkan keduanya dapat saling terhubung. untuk memfasilitasi hubungan keduanya, enum server - yang mampu menterjemahkan alamat penomoran seperti pstn (e.164) ke alamat uri (uniformresource identifier) - dapat digunakan.Pada penelitian ini, kami melakukan ... |
Pada makalah ini kami mengusulkan sebuah konsep baru dalam desain protokol mac layer untuk radio kognitif dengan menggabungkan informasi yang dimiliki oleh physical layer dan mac layer dengan mesin analitik berdasarkan pendekatan knowledge based reasoning. Pada sistem yang diusulkan, informasi lintas layer mengenai sig... |
Saat ini, telah terbukti bahwa kelangkaan spektrum meningkat karena pertumbuhan yang luar biasa dari pemain baru dalam sistem basis nirkabel oleh evolusi komunikasi radio. survei terbaru menemukan bahwa ada banyak area spektrum radio yang ditempati oleh pengguna resmi / pengguna utama (pu), yang tidak sepenuhnya diguna... |
Selama beberapa tahun terakhir, kemajuan dalam teori komunikasi seluler telah memungkinkan pengembangan dan penyebaran teknologi nirkabel yang berbeda, yang saling melengkapi satu sama lain. oleh karena itu, integrasi mereka dapat mewujudkan sistem nirkabel terpadu yang memiliki fitur terbaik dari masing-masing jaringa... |
Makalah ini bertujuan untuk memberikan skema prekode yang tetap untuk mencapai derajat kebebasan dof dari kanal x ergodik yang digeneralisasi. Hal ini dicapai dengan menggunakan gagasan teknik penyelarasan interferensi ergodik. Oleh karena itu, pada metode yang diusulkan, pemancar tidak perlu mengetahui informasi kondi... |
Sistem kekebalan tubuh alami (nis) adalah sistem terdistribusi yang memecahkan masalah pencarian dan respons yang menantang sambil beroperasi di bawah batasan yang dibebankan oleh ruang fisik dan ketersediaan sumber daya. Yang luar biasa, waktu pencarian dan respons nis tidak berskala cukup besar dengan ukuran fisik he... |
Pengukuran jarak adalah tugas yang sangat penting dalam geometri digital dan pengolahan citra digital. karena pendekatan alamiah kita terhadap geometri, kita menganggap himpunan titik-titik yang sama jauhnya dari suatu titik tertentu sebagai lingkaran euclidean. dengan menggunakan relasi ketetanggaan klasik pada kisi-k... |
Untuk mesin-mesin ini, optimasi ekstrim dari algoritma sekuensial tidak lagi cukup untuk memeras daya mesin yang sebenarnya, yang hanya dapat dieksploitasi melalui paralelisme tingkat-utas. algoritma pohon keputusan menunjukkan konkurensi alami yang membuatnya cocok untuk diparalelkan. Makalah ini menyajikan sebuah pen... |
Dalam pekerjaan praktis mempopulerkan situs web, analisis efisiensi dan pengunduhannya merupakan hal yang sangat penting untuk memperhitungkan data peringkat web. indikator utama lalu lintas situs web mencakup jumlah host unik dari mana situs web yang dianalisis dialamatkan dan jumlah halaman web yang diberikan (hit) p... |
protokol delay/disruption-tolerant network (dtn) biasanya menangani jaringan yang jarang terhubung secara intermiten, sedangkan protokol mobile ad-hoc network (manet) menangani jaringan yang cukup stabil dan terhubung secara penuh. namun banyak situasi menengah yang dapat terjadi pada dinamika mobilitas atau ketidaksta... |
Model rotor router adalah analogi deterministik yang populer dari sebuah random walk pada sebuah graf. alih-alih berpindah ke tetangga secara acak, tetangga-tetangga tersebut dilayani dengan urutan yang tetap. kami meneliti seberapa cepat "random walk deterministik" ini menutupi semua simpul (atau semua sisi). kami men... |
Dalam makalah ini, kami menyajikan protokol penerusan pesan snap-stabilisasi pertama yang menggunakan sejumlah buffer per node yang tidak bergantung pada parameter global, yaitu 4 buffer per link. protokol ini bekerja pada sebuah jaringan yang terdiri dari banyak node, yang mungkin merupakan sebuah hamparan dalam skala... |
Pentingnya sosial dan ekonomi dari program-program besar dan data yang berpotensi berumur panjang telah menarik banyak perhatian di komunitas komersial dan penelitian. Di sini kami berkonsentrasi pada seperangkat metodologi dan teknologi yang disebut pemrograman persisten. Secara khusus kami meninjau dukungan bahasa pe... |
Dalam makalah ini, dengan mengikuti cara yang telah dibuka oleh makalah sebelumnya yang disimpan diarxiv, kami memberikan batas atas pada jumlah keadaan untuk sebuah selularautomaton hiperbolik pada pentagrid. memang, kami membuktikan bahwa ada sebuah selularautomaton hiperbolik yang tidak berubah-ubah dalam rotasi dan... |
kami mendeskripsikan sebuah pendekatan untuk memodelkan algoritma terdistribusi yang toleran terhadap toleransi Bizantium sebagai sebuah keluarga mesin-mesin keadaan berhingga yang terkait, yang dihasilkan dari sebuah model tunggal. berbagai artefak dihasilkan dari setiap mesin keadaan, termasuk diagram dan implementas... |
kami menyajikan pendekatan kami untuk menyebarkan dan mengelola aplikasi berbasis komponen terdistribusi. deskripsi keadaan yang diinginkan (dsd), yang ditulis dalam bahasa deklaratif tingkat tinggi, menetapkan persyaratan untuk aplikasi terdistribusi. infrastruktur kami menerima dsd sebagai masukan, dan dari sana seca... |
Dalam makalah ini kami mendemonstrasikan bagaimana layanan byzantine fault tolerant dapat di-host pada chord ring. strategi yang disajikan ada empat: pertama, skema replikasi yang memisahkan pemeliharaan status layanan yang direplikasi dari pemulihan ring dikembangkan. kedua, klien dari layanan berbasis ring dibuat sad... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.