text stringlengths 4 243k |
|---|
Sistem terdistribusi dengan tingkat ketergantungan yang berbeda pada layanan pusat telah dirancang dan digunakan selama beberapa tahun terakhir. sistem peer-to-peer murni di antara sistem terdistribusi tidak memiliki ketergantungan pada sumber daya pusat. dht adalah salah satu teknik utama di balik sistem-sistem ini ya... |
kami mengusulkan sebuah kerangka kerja untuk penyebaran dan manajemen otonom selanjutnya dari aplikasi terdistribusi berbasis komponen. tujuan penyebaran awal ditentukan dengan menggunakan bahasa kendala deklaratif, yang mengekspresikan kendala atas aspek-aspek seperti pemetaan komponen-host dan topologi interkoneksi k... |
kami mengusulkan kerangka kerja middleware untuk penyebaran dan manajemen otonom selanjutnya dari aplikasi terdistribusi berbasis komponen. tujuan penyebaran awal ditentukan dengan menggunakan bahasa kendala deklaratif, yang mengekspresikan kendala atas aspek-aspek seperti pemetaan komponen-host dan topologi interkonek... |
Perangkat lunak yang tidak dapat berevolusi akan mengalami atrofi: perangkat lunak tersebut tidak dapat mengakomodasi revisi dan negosiasi ulang tujuan bisnisnya secara konstan atau mencegat potensi teknologi baru. Untuk mengakomodasi perubahan dalam sistem perangkat lunak, kami telah mendefinisikan arsitektur perangka... |
Layanan pervasif dapat didefinisikan sebagai layanan yang tersedia "untuk setiap klien (kapan saja, di mana saja)". di sini kami fokus pada perangkat lunak dan infrastruktur jaringan yang diperlukan untuk mendukung layanan kontekstual pervasif yang beroperasi di wilayah yang luas. salah satu persyaratan utama adalah la... |
Makalah ini melanjutkan penelitian tentang pendekatan b-matrix dalam pembelajaran hebbian yang diusulkan oleh dr. kak. makalah ini melaporkan hasil penelitian tentang metode untuk meningkatkan kapasitas pengambilan memori dari jaringan syaraf hebbian yang mengimplementasikan pendekatan b-matrix. sebelumnya, pendekatan ... |
Makalah ini mengeksploitasi perkembangan terbaru dalam penginderaan tekan (compressive sensing, cs) untuk melakukan pencarian arah secara efisien melalui perbandingan amplitudo. Metode baru ini diusulkan berdasarkan karakteristik unimodal dari pola antena dan sifat jarang dari data yang diterima. tidak seperti metode k... |
kami mempertimbangkan perluasan logika bi-intuitionistic dengan modalitas tradisional dari logika tense kt. pembuktian secara teoritis, perluasan ini diperoleh secara sederhana dengan memperluas kalkulus berurutan yang ada untuk logika bi-intuitionistic dengan aturan-aturan inferensi yang umum untuk modalitas yang digu... |
Dalam penelitian ini, kami memperoleh kondisi yang cukup untuk "stabilitas" dari algoritma yang kami usulkan baru-baru ini, modified-cs (untuk pengukuran yang berisik) dan least-squares cs-residual (ls-cs), yang dirancang untuk rekonstruksi rekursif dari urutan sinyal sparsial dari pengukuran yang berisik. Yang kami ma... |
Sebuah ruang pintar global (gloss) menyediakan dukungan untuk interaksi di antara manusia, artefak, dan tempat dengan mempertimbangkan konteks dan pergerakan dalam skala global. yang sangat penting dalam definisi gloss adalah penyediaan satu set layanan sadar-lokasi yang mendeteksi, menyampaikan, menyimpan, dan mengeks... |
Perangkat lunak yang tidak dapat berubah akan mengalami atrofi: tidak dapat mengakomodasi revisi dan negosiasi ulang secara konstan terhadap tujuan bisnisnya atau mencegat potensi teknologi baru. untuk mengakomodasi perubahan pada sistem seperti itu, kami mendefinisikan arsitektur perangkat lunak aktif sebagai: dinamis... |
Makalah ini mempelajari estimator minlip untuk identifikasi sistem wieners yang terdiri dari deret model dinamik fir fir linear, dan fungsi statis yang meningkat (atau menurun) secara amonotonik. Diberikan $t$ pengamatan, algoritma ini bermuara pada penyelesaian program kuadratik cembung dengan variabel $o(t)$ dan kend... |
kami menyajikan api generik yang cocok untuk penyediaan fasilitas penyimpanan yang sangat umum yang dapat disesuaikan untuk menghasilkan berbagai infrastruktur penyimpanan yang dapat disesuaikan secara individual. makalah ini mengidentifikasi seperangkat kandidat blok bangunan sistem penyimpanan minimal, yang cukup sed... |
Kami menganalisis protokol otentikasi berbasis grup (tipe feige-fiat-shamir) milik Sibert dkk. dan menunjukkan bahwa protokol tersebut tidak memiliki pengetahuan nol secara komputasi. Selain itu, kami memberikan bukti eksperimental bahwa pendekatan kami praktis dan dapat berhasil bahkan untuk grup-grup yang tidak memil... |
behavior-driven development (bdd) adalah teknik spesifikasi yang secara otomatis menyatakan bahwa semua persyaratan fungsional diperlakukan dengan benar oleh kode sumber, melalui koneksi deskripsi tekstual dari persyaratan tersebut ke pengujian otomatis. mengingat bahwa di beberapa area, dalam sistem informasi perusaha... |
Termotivasi oleh karya Kleinberg (2000) dan karya-karya berikutnya, kami mempertimbangkan kinerja dari greedy routing pada sebuah ring berarah dengan $n$ node yang ditambah dengan kontak-kontak jarak jauh. dalam model ini, setiap node $u$ diberi tambahan sebuah sisi $d_u$, sebuah derajat yang dipilih dari sebuah distri... |
Dalam makalah ini kami menyelidiki kompleksitas abduksi, sebuah bentuk fundamental dan penting dari penalaran non-monotonik. Mengingat basis pengetahuan yang menjelaskan perilaku dunia, hal ini bertujuan untuk menemukan penjelasan untuk beberapa manifestasi yang diamati. Dalam makalah ini kami mempertimbangkan penculik... |
algoritma pemeringkatan yang tepat dan mekanisme insentif sangat penting untuk penciptaan informasi berkualitas tinggi oleh pengguna jaringan sosial. namun, mengevaluasi mekanisme semacam itu dengan cara yang dapat diukur adalah masalah yang sulit. studi tentang jaringan sosial langsung memiliki kegunaan yang terbatas,... |
Dalam konteks permainan strategis, kami memberikan bukti aksiomatik dari pernyataan tersebut. Pengetahuan umum tentang rasionalitas menyiratkan bahwa para pemain hanya akan memilih strategi yang bertahan dari eliminasi berulang-ulang dari strategi yang didominasi secara ketat. rasionalitas di sini berarti hanya memaink... |
Kami mempertimbangkan masalah penjadwalan dalam jaringan nirkabel multihop yang tunduk pada kendala interferensi. Kami mempertimbangkan representasi berbasis grafik dari jaringan nirkabel, di mana tautan yang dijadwalkan mengikuti model interferensi tautan k-hop. Kami mengembangkan heuristik serakah terdistribusi untuk... |
Pada makalah ini kami telah menyelidiki orde pencacahan elemen-elemen dari himpunan r.e. yang dicacah dengan menggunakan mesin turing. Kami telah mendefinisikan reduksi berdasarkan orde pencacahan yang dinamakan "reduksi orde pencacahan" pada fungsi-fungsi yang dapat dikomputasikan dan juga himpunan-himpunan r.e. dan m... |
Dalam kualitas jaringan penyediaan layanan, layanan premium umumnya membutuhkan probabilitas kehilangan yang sangat kecil, yang tidak mungkin diukur secara langsung. skema antrian virtual yang diusulkan memperkirakan probabilitas kehilangan paket yang kecil dari sistem antrian nyata dengan mengukur statistik antrian da... |
Komposisi musik dulunya merupakan aktivitas pena dan kertas. Saat ini, musik sering kali dibuat dengan bantuan perangkat lunak komputer, bahkan sampai pada titik di mana komputer membuat bagian-bagian dari partitur secara mandiri. Komposisi sebagian besar gaya musik diatur oleh aturan. Kami menunjukkan bahwa dengan mel... |
Sistem kekebalan tubuh manusia memiliki banyak sifat yang membuatnya matang untuk dieksploitasi dalam domain komputasi, seperti ketahanan dan toleransi terhadap kesalahan, dan banyak algoritme yang berbeda, yang secara kolektif disebut sistem kekebalan tubuh buatan (artificial immune system/ais), yang terinspirasi oleh... |
Dalam makalah ini kami mendemonstrasikan penerapan alokasi laten dirichlet (lda) untuk mengklasifikasikan koleksi dokumen web yang besar. salah satu hasil utama kami adalah model pengaruh baru yang memberikan model generatif sepenuhnya dari konten dokumen dengan mempertimbangkan keterkaitan. dalam pengaturan kami, topi... |
Makalah ini membahas tentang perancangan fungsi kebugaran yang digerakkan oleh diri sendiri untuk robotika evolusioner tertanam. Pendekatan yang diusulkan mempertimbangkan entropi aliran sensori-motor yang dihasilkan oleh pengontrol robot. Entropi ini dihitung menggunakan pembelajaran tanpa pengawasan; maksimisasi, yan... |
Penelitian ini menyelidiki sifat-sifat struktural dan dinamis dari anobii\footnote{http://www.anobii.com/}, sebuah sistem penanda sosial yang dirancang untuk para pembaca dan pencinta buku. Pengguna anobii memberikan informasi tentang perpustakaan, minat baca, dan lokasi geografis mereka, dan mereka dapat membuat tauta... |
merancang dan mengimplementasikan algoritma parallel machinelearning (ml) yang efisien dan terbukti benar merupakan hal yang menantang. abstraksi paralel tingkat tinggi yang ada saat ini seperti mapreduce tidak cukup ekspresif, sementara alat tingkat rendah seperti mpi dan pthread membuat para ahli ml harus berulang ka... |
algoritma sel dendritik (dca) terinspirasi dari fungsi sel dendritik pada sistem kekebalan tubuh manusia. di alam, sel dendritik merupakan agen pendeteksi penyusupan ke dalam tubuh manusia, yang mengawasi jaringan dan organ tubuh dari penyusup potensial dalam bentuk patogen. Dalam penelitian ini, model abstrak dari per... |
saluran interferensi antar simbol (isi) dengan data dependent gauss markovnoise telah digunakan untuk memodelkan saluran baca pada perekaman magnetik dan sistem penyimpanan data lainnya. algoritma viterbi dapat diadaptasi untuk melakukan deteksi urutan kemungkinan maksimum pada saluran tersebut. Namun, masalah dalam me... |
Dalam makalah ini kami menyajikan solusi algoritmik baru untuk beberapa masalah optimasi multikriteria pemrosesan sumber daya dan transfer data. hasil dari sebagian besar teknik yang disajikan adalah strategi yang memecahkan masalah yang dipertimbangkan (hampir) secara optimal. dengan demikian, algoritma yang dikembang... |
Makalah ini menjelaskan sebuah pengurai kamus sumber terbuka: arsitektur dan persyaratannya diikuti dengan deskripsi fitur-fitur kamus yang perlu dipertimbangkan, beberapa masalah terbuka dari kamus dan pengurai. Implementasi saat ini dari pengurai mengekstrak definisi, relasi semantik, dan terjemahan dari kamus bahasa... |
Menemukan struktur dari sebuah model grafis telah mendapat banyak perhatian di berbagai bidang. baru-baru ini, dilaporkan bahwa non-gaussianity dari data memungkinkan kita untuk mengidentifikasi struktur dari sebuah graf asiklik berarah tanpa pengetahuan sebelumnya mengenai struktur tersebut. dalam makalah ini, kami me... |
Spektrum adalah komoditas yang langka, dan mengingat kelangkaan spektrum yang dihadapi oleh penyedia layanan berbasis nirkabel menyebabkan tingkat kemacetan yang tinggi. Inefisiensi teknis dari spektrum yang disatukan (ini tidak lain adalah "prinsip common carrier" yang diadopsi pada jaringan pipa minyak/gas/listrik), ... |
abc-boost adalah sebuah algoritma boosting baru untuk klasifikasi multi-kelas, dengan memanfaatkan batasan sum-to-zero yang umum digunakan. untuk mengimplementasikan abc-boost, sebuah kelas dasar harus diidentifikasi pada setiap langkah boosting. penelitian sebelumnya menggunakan prosedur yang sangat mahal yang didasar... |
Mesin pencari vertikal berfokus pada potongan konten tertentu, seperti web suatu negara atau koleksi dokumen perusahaan besar. Meskipun demikian, seperti mesin pencari web terbuka pada umumnya, mesin pencari ini mahal dalam hal pemeliharaan, mahal dalam hal pengoperasian, dan sulit dalam hal desain. Oleh karena itu, me... |
Pemilihan variabel dan reduksi dimensi merupakan dua pendekatan yang umum digunakan untuk analisis data berdimensi tinggi, tetapi secara tradisional dilakukan secara terpisah. Di sini kami mengusulkan pendekatan terpadu, yang disebut sparsegradient learning (sgl), untuk pemilihan variabel dan reduksi dimensi melalui pe... |
Pengurutan koefisien regresi atau klasifikasi terjadi di banyak aplikasi dunia nyata. fused lasso mengeksploitasi pengurutan ini dengan secara eksplisit meregulerkan perbedaan antara koefisien tetangga melalui regularisasi norma $\ell_1$. namun, karena tidak dapat dipisahkannya dan tidak mulusnya jangka waktu regularis... |
Sebagai jawaban dari masalah yang diajukan oleh m. vidyasagar pada tahun 1997, kami menyatakan suatu kondisi yang perlu dan cukup untuk keterpelajaran pac bebas distribusi dari suatu kelas konsep $\mathscr c$ di bawah keluarga semua ukuran non-atomik (difus) pada domain $\omega$. secara jelas, ketakterhinggaan dari dim... |
Beberapa domain aplikasi memerlukan pendekatan formal namun fleksibel untuk masalah perbandingan. model proses yang berbeda yang tidak dapat dihubungkan dengan kesetaraan perilaku harus dibandingkan melalui gagasan kuantitatif tentang kesamaan, yang biasanya dicapai melalui perkiraan beberapa kesetaraan. sementara dala... |
Untuk menganalisis sistem tertanam waktu nyata yang kompleks dan heterogen, penelitian terbaru telah mengusulkan teknik antarmuka antara kalkulus waktu nyata (rtc) dan timedautomata (ta), untuk mengambil keuntungan dari kekuatan masing-masing teknik untuk menganalisis berbagai komponen. tetapi waktu untuk menganalisis ... |
kalkulus ekspektasi terlemah telah terbukti sebagai teori yang matang untuk menganalisis sifat kuantitatif dari program probabilistik dan nondeterministik. kami menyajikan sebuah metode otomatis untuk membuktikan sifat linear kuantitatif pada setiap ruang keadaan yang dapat dibilang dengan menggunakan perhitungan titik... |
Kami mempertimbangkan permainan dua pemain yang dimainkan pada graf berwarna berhingga di mana tujuannya adalah membangun jalur tak hingga dengan salah satu dari sifat-sifat yang berhubungan dengan frekuensi berikut ini: (i) semua warna muncul dengan frekuensi asimtotik yang sama, (ii) ada sebuah konstanta yang membata... |
Kami menyajikan kerangka kerja berbasis semantik untuk menganalisis perilaku kuantitatif dari program yang berkaitan dengan penggunaan sumber daya. Kami mulai dari semantik operasional yang dilengkapi dengan biaya. Struktur dioid dari himpunan biaya memungkinkan untuk mendefinisikan semantik kuantitatif sebagai operato... |
kalkulus kompartemen terbungkus (cwc) adalah varian dari kalkulus sekuens looping (cls). dengan tetap mempertahankan ekspresi yang sama, cwc sangat menyederhanakan pengembangan alat otomatis untuk analisis sistem biologi. Penyederhanaan utama terdiri dari penghapusan operator pengurutan, sehingga meringankan perlakuan ... |
kami mendefinisikan ekuivalensi pengujian dengan semangat de Nicola dan Hennessy untuk proses probabilistik reaktif, yaitu untuk proses di mana ketidaktentuan internal disebabkan oleh perilaku acak. kami mengkarakterisasi ekuivalensi pengujian dalam hal jejak siap. Dari karakterisasi tersebut dapat disimpulkan bahwa ek... |
Pendekatan analisis keselamatan berbasis model bertujuan untuk menemukan kombinasi kegagalan kritis dengan analisis model dari keseluruhan sistem (yaitu perangkat lunak, perangkat keras, mode kegagalan, dan lingkungan). keuntungan dari metode ini dibandingkan dengan pendekatan tradisional adalah bahwa analisis keseluru... |
Dalam makalah ini, kami meninjau kembali teknik abstraksi predikat yang terkenal untuk mengkarakterisasi atribut kinerja model sistem yang menggabungkan probabilitas. Kami menyusun ulang teori dengan menggunakan transformator ekspektasi, dan mengidentifikasi properti transformator yang sesuai dengan abstraksi yang meng... |
Kami mempelajari keterjangkauan terikat waktu dalam proses keputusan markov waktu kontinu untuk kelas penjadwal abstrak waktu. masalah keterjangkauan tersebut memainkan peran penting dalam analisis ketergantungan dan pemodelan sistem manufaktur dan antrian. sebagai akibatnya, analisis mereka telah dipelajari secara int... |
Kami menyajikan sebuah alat baru, gpa, yang dapat menghasilkan ukuran-ukuran kinerja utama untuk sistem yang sangat besar. Berdasarkan penyelesaian sistem persamaan diferensial biasa (odes), metode analisis kinerja ini jauh lebih terukur dibandingkan dengan simulasi stokastik. Alat gpa adalah yang pertama kali menghasi... |
buku ini berisi prosiding dari lokakarya kedelapan tentang aspek kuantitatif bahasa pemrograman (qapl 2010), yang diselenggarakan di paphos, siprus, pada tanggal 27-28 maret 2010. qapl 2010 merupakan acara satelit dari konferensi bersama eropa tentang teori dan praktik perangkat lunak (etaps 2010). tema lokakarya adala... |
segala jenis gangguan pada fasilitas jaringan (busur/node) berpotensi menimbulkan risiko hilangnya layanan, sehingga pengguna tidak memiliki akses ke sumber daya yang penting. Oleh karena itu, merupakan tujuan penting bagi perencana untuk menilai kerentanan infrastruktur, mengidentifikasi simpul/simpul penting yang pel... |
Jaringan ad hoc kendaraan adalah salah satu bidang penelitian yang paling menantang di bidang jaringan ad hoc seluler, dalam penelitian ini kami mengusulkan desain yang fleksibel, sederhana, dan dapat diskalakan untuk distribusi daftar pencabutan di vanet, yang akan mengurangi overhead saluran dan menghilangkan penggun... |
Kami mengembangkan kerangka geometris untuk mempelajari struktur dan fungsi jaringan kompleks. Kami mengasumsikan bahwa geometri hiperbolik mendasari jaringan-jaringan ini, dan kami menunjukkan bahwa dengan asumsi ini, distribusi derajat yang heterogen dan pengelompokan yang kuat pada jaringan kompleks muncul secara al... |
Untuk mengatasi masalah ini, pertama-tama setiap urutan relasional dipetakan ke dalam vektor fitur dengan menggunakan hasil dari metode konstruksi fitur. Karena keberhasilan algoritma pembelajaran urutan sangat bergantung pada fitur yang digunakan untuk merepresentasikan urutan, langkah kedua adalah menemukan subset op... |
Karena fleksibilitas dan kemampuan beradaptasi manusia, pekerjaan dengan penanganan manual masih sangat penting dalam industri, terutama untuk pekerjaan perakitan dan pemeliharaan. operasi kerja yang dirancang dengan baik dapat meningkatkan efisiensi dan kualitas kerja; meningkatkan keselamatan, dan menurunkan biaya. s... |
Dalam makalah ini, kami menjelaskan sebuah metode penyelesaian matriks berpangkat rendah berdasarkan dekomposisi matriks. sebuah matriks yang tidak lengkap didekomposisi menjadi submatriks yang diisi dengan langkah pemangkasan yang diusulkan dan kemudian digabungkan kembali untuk membentuk matriks berpangkat rendah yan... |
Basis data yang sangat besar diperlukan untuk menyimpan data dalam jumlah besar yang terus menerus dimasukkan dan ditanyakan. Menganalisis kumpulan data yang sangat besar dan mengekstraksi pola yang berharga dalam banyak aplikasi merupakan hal yang menarik bagi para peneliti. Kita dapat mengidentifikasi dua kelompok te... |
Makalah ini menjelaskan tentang perancangan desain multi agen berbasis web untuk kapal selam biomimetik navigasi otomatis penghindaran tabrakan untuk pembangkit listrik tenaga air bawah laut. makalah ini menjelaskan tentang sifat peta - topologi antar muka untuk badan sungai dan desain agen interaktif untuk pengendalia... |
Komunikasi umpan balik dipelajari dari perspektif teori kontrol, memetakan masalah komunikasi ke masalah kontrol di mana sinyal kontrol diterima melalui saluran berisik yang sama seperti pada masalah komunikasi, dan dinamika (nonlinier dan bervariasi terhadap waktu) sistem menentukan subkelas penyandian yang tersedia d... |
Algoritma f5 yang terkenal untuk komputasi basis \gr disajikan oleh faug\`ere pada tahun 2002. versi asli f5 diberikan dalam kode pemrograman, sehingga agak sulit untuk dimengerti. pada makalah ini, algoritma f5 disederhanakan menjadi f5dengan gaya buchberger sehingga mudah dimengerti dan diimplementasikan. Untuk menje... |
Kami mengembangkan kerangka kerja berbasis agen untuk memodelkan kemunculan emosi kolektif, yang diterapkan pada komunitas daring. Emosi individu agen digambarkan oleh valensi dan gairah mereka. Dengan menggunakan konsep agen Brownian, variabel-variabel ini berubah sesuai dengan dinamika stokastik, yang juga mempertimb... |
Pencocokan entitas adalah langkah penting dan sulit untuk mengintegrasikan data web. untuk mengurangi waktu eksekusi yang biasanya tinggi untuk pencocokan, kami menyelidiki bagaimana kami dapat melakukan pencocokan entitas secara paralel pada infrastruktur terdistribusi. kami mengusulkan strategi yang berbeda untuk mem... |
Pada makalah sebelumnya, kami telah memberikan model aljabar untuk himpunan interval. Di sini, kami menerapkan model ini dalam kerangka linear. kami mendefinisikan sebuah gagasan tentang diagonalisasi matriks persegi yang koefisien-koefisiennya berupa interval. namun pada kasus ini, sehubungan dengan kasus nyata, matri... |
misalkan s adalah sebuah string yang simbol-simbolnya hanya tersedia melalui akses(i), operasi hanya-add yang menelusuri s dan mengembalikan simbol pada posisi i dalam s.banyak struktur data terkompresi untuk string, pohon, dan graf, membutuhkan dua jenis kueri pada s: select(c, j), mengembalikan posisi dalam s yang be... |
Kami mendefinisikan dan mempelajari masalah prediksi tautan dalam jaringan bipartit, mengkhususkan algoritma-algoritma prediksi tautan umum pada kasus bipartit. dalam graf, sebuah fungsi prediksi tautan dari dua simpul menyatakan kemiripan atau kedekatan simpul-simpul tersebut. fungsi-fungsi prediksi tautan yang umum u... |
Dalam laporan ini, kami mendemonstrasikan potensi kegunaan sistem manajemen alokasi sumber daya yang menggunakan teknologi mesin virtual untuk berbagi sumber daya komputasi paralel di antara pekerjaan-pekerjaan yang saling bersaing. kami memformulasikan masalah alokasi sumber daya dengan sejumlah asumsi yang mendasari,... |
Kelemahan dari sistem komunikasi kriptografi klasik adalah bahwa komunikasi rahasia hanya dapat dilakukan setelah pesan dikomunikasikan secara rahasia melalui saluran komunikasi yang benar-benar aman. |
bekerja dengan informasi mobilitas memungkinkan simulasi protokol yang lebih baik, terutama di jaringan yang padat, tetapi membutuhkan pengaturan yang rumit untuk mengukurnya. di sisi lain, informasi kontak lebih mudah untuk diukur tetapi hanya memungkinkan untuk model simulasi yang sederhana. dalam jejak kontak, banya... |
Penggunaan model arima dalam jaringan sensor Ide dasar dari skema pengumpulan informasi yang hemat energi adalah untuk menekan transmisi data jika data yang disampel oleh node sensor dapat diprediksi oleh sink node. hal ini dilakukan dalam dua tahap 1) pengumpulan data awal - selama tahap ini sink node mengumpulkan dat... |
degenerasi dari sebuah graf $n$-simpul $g$ adalah bilangan terkecil $d$ sedemikian hingga setiap sub-graf dari $g$ mengandung simpul dengan derajat paling banyak $d$. kami menunjukkan bahwa ada sebuah algoritma yang dapat dilacak dengan parameter tetap yang hampir optimal untuk menghitung seluruh clique maksimal, yang ... |
Tujuan keseluruhan dari proyek penelitian yang dijelaskan adalah untuk menciptakan pola jaminan kualitas yang dapat diterapkan untuk sistem perangkat lunak java menggunakan ekstensi bahasa pemrograman berorientasi-aspek aspectj 5. Kami mencoba mengembangkan aspek-aspek untuk memeriksa kriteria kualitas statis sebagai k... |
kami menggunakan dua pendekatan baru untuk merancang algoritma yang efisien untuk optimasi pemancar di bawah batasan laju untuk menjamin kualitas layanan di jaringan interferensi mimo umum, yang dinamakan jaringan b-mac, yang merupakan gabungan dari beberapa kanal siaran yang saling mengganggu (bc) dan kanal multiakses... |
Salah satu fungsi utama dari jejaring sosial (mis, Informasi dapat disebarkan oleh pengguna jaringan melalui koneksi alamiah dalam bentuk tertulis, lisan, atau elektronik. Informasi yang berpindah dari pengirim ke penerima secara intrinsik melibatkan keduanya dengan mempertimbangkan pengetahuan, reputasi, dan popularit... |
Dengan biaya yang murah dan biaya pemeliharaan yang rendah, rfid siap menjadi teknologi yang memungkinkan untuk kontrol inventaris dan manajemen rantai pasokan. namun, sebagai akibat dari biaya yang rendah, kontrol inventaris berbasis rfid rentan terhadap ancaman keamanan dan privasi yang berbahaya. Serangan yang merus... |
Proliferasi sistem tertanam baru-baru ini telah menghasilkan paradigma baru yang berani, yang dikenal sebagai sistem tertanam terbuka. sementara sistem tertanam tradisional hanya menyediakan aplikasi dasar tertutup (perangkat lunak yang diinstal secara asli) untuk pengguna, sistem tertanam terbuka memungkinkan pengguna... |
Kami menyediakan algoritma polinomial terparameterisasi untuk masalah penghitungan model proposisional #sat, yang runtime-nya adalah eksponensial-tunggal pada lebar-rangking dari sebuah formula. sebelumnya, algoritma-algoritma serupa telah dikenal - misalnya ~ [fischer, makowsky, dan ravve] - dengan ketergantungan eksp... |
Sistem middleware yang ada saat ini memiliki kekurangan. Seringkali seseorang dipaksa untuk membuat keputusan di awal proses desain tentang kelas mana yang dapat berpartisipasi dalam komunikasi antar mesin. Lebih jauh lagi, tingkat aplikasi dan spesifikasi middleware tidak dapat dipisahkan sehingga memaksa desain yang ... |
Dalam beberapa tahun terakhir, terdapat peningkatan minat terhadap solusi untuk memberikan perawatan klinis bagi para lansia, karena adanya peningkatan populasi lansia yang cukup besar. Pemantauan pasien di lingkungan rumahnya diperlukan untuk memastikan kesinambungan perawatan di lingkungan rumah, namun, agar bermanfa... |
Dalam makalah ini, kami menganalisis perilaku kompleksitas statistik pada beberapa sistem di mana dua densitas identik yang bergerak berlawanan arah saling bersilangan. selain persilangan antara dua densitas gaussian, persegi panjang, dan segitiga yang telah diteliti pada penelitian sebelumnya, kami juga menginvestigas... |
Analisis kriptanalisis dari berbagai masalah sandi dapat diformulasikan sebagai masalah kombinatorial np-hard. Pemecahan masalah tersebut membutuhkan waktu dan/atau kebutuhan memori yang meningkat seiring dengan ukuran masalah. Teknik-teknik untuk memecahkan masalah kombinatorial terbagi dalam dua kelompok besar - algo... |
perencanaan sumber daya perusahaan (erp) telah menjadi pendorong bisnis utama di dunia saat ini. pengecer juga mencoba untuk menuai keuntungan dari erp. di sebagian besar industri ritel besar di india sistem erp telah menggantikan sistem informasi yang tidak terintegrasi dengan perangkat lunak yang terintegrasi dan mud... |
kerangka kerja pemodelan grafis eclipse (gmf) menyediakan pendekatan utama untuk mengimplementasikan bahasa visual di atas platform eclipse. gmf bergantung pada keluarga bahasa pemodelan untuk mendeskripsikan berbagai aspek bahasa visual dan implementasinya dalam editor. gmf menggunakan pendekatan berbasis model untuk ... |
Urutan protokol digunakan untuk akses kanal pada kanal tabrakan tanpa umpan balik. Setiap pengguna mengakses kanal sesuai dengan pola deterministik nol-satu, yang disebut urutan protokol. Untuk meminimalkan fluktuasi throughput akibat delay offset, kami ingin membangun urutan protokol dengan korelasi silang hamming ber... |
kami menyediakan "aksiomatisasi bersama" dari bilangan-bilangan asli dan himpunan berhingga secara turun-temurun yang dibangun di sekitar abstraksi polimorfik dari basis bijektif-2aritmetika. "aksiomatisasi" ini dideskripsikan sebagai sebuah penyempurnaan progresif dari kelas-kelas tipe haskell dengan contoh-contoh con... |
Teknik manusia virtual telah banyak digunakan dalam desain industri untuk mempertimbangkan faktor manusia dan ergonomi sedini mungkin. physicalstatus (kapasitas fisik manusia virtual) sebagian besar telah diperlakukan sebagai variabel dalam alat simulasi manusia yang tersedia saat ini, meskipun memang kapasitas fisik b... |
Proyek ini membahas dasar-dasar konseptual penyimpanan data, menyelidiki teknik penyediaan fasilitas penyimpanan yang sangat umum yang dapat disesuaikan untuk menghasilkan berbagai infrastruktur penyimpanan yang disesuaikan secara individual, sesuai dengan kebutuhan aplikasi tertentu. hal ini membutuhkan pemisahan meka... |
Kompleksitas sistem perangkat lunak yang terus meningkat membuat mereka sulit untuk dipahami, diprediksi, dan disesuaikan karena sifat-sifat yang muncul dan perilaku yang tidak dapat ditentukan. Kompleksitas muncul dari ukuran sistem perangkat lunak dan berbagai macam lingkungan operasi yang mungkin: meningkatnya pilih... |
Penelitian ini, yang terinspirasi oleh ide "komputasi dengan kata-kata dan persepsi" yang diusulkan oleh Zadeh pada tahun 2001, berfokus pada bagaimana mentransformasikan pengukuran menjadi persepsi untuk masalah pembuatan peta oleh robot bergerak otonom. kami mengusulkan untuk memodelkan persepsi yang diperoleh dari s... |
Makalah ini memperkenalkan abstraksi komunikasi \emph{robocast}. Robocast memungkinkan sekumpulan robot anonim yang tidak saling mengenal yang hanya dilengkapi dengan sensor jarak pandang dan tidak memiliki sistem koordinat yang sama, untuk saling bertukar informasi secara sinkron. Kami mengusulkan kerangka kerja umum ... |
batasan batas kanan (right frontier constraint/RFC), sebagai batasan pelekatan konstituen baru pada struktur wacana yang sudah ada, memiliki implikasi penting bagi penafsiran elemen anaforis dalam wacana dan pendekatan machine learning (ml) dalam mempelajari struktur wacana. Dalam makalah ini kami memberikan dukungan e... |
Telah disarankan bahwa struktur aljabar dari aes (dan cipher blok serupa lainnya) dapat menyebabkan kelemahan yang dapat dieksploitasi pada serangan-serangan baru. pada makalah ini, kami menggunakan struktur aljabar dari cipher yang mirip dengan aes untuk membuat cipherembedding di mana cipher tersebut dapat kehilangan... |
circumscription adalah contoh representatif dari teknik penalaran nonmonotonik. circumscription telah sering dipelajari untuk teori orde satu, tetapi versi proposisionalnya juga telah menjadi subjek penelitian yang ekstensif, yang telah terbukti setara dengan extended closed world assumption (ecwa). Selain itu, entailm... |
Protokol perjanjian kunci rahasia melalui saluran penyadapan yang dikontrol oleh sebuah parameter stateparameter dipelajari. seluruh urutan state diketahui (secara non-kausal) oleh pengirim tetapi tidak diketahui oleh penerima dan penyadap. batas atas dan batas bawah kapasitas kunci rahasia ditetapkan baik dengan maupu... |
Metode klasifikasi berdasarkan pembelajaran dari contoh telah banyak diterapkan pada pengenalan karakter sejak tahun 1990-an dan telah menghasilkan peningkatan akurasi pengenalan yang signifikan. Kelas metode ini mencakup metode statistik, jaringan syaraf tiruan, support vector machine (svm), kombinasi pengklasifikasi ... |
Makalah ini membahas sebuah metode baru untuk mengenali karakter-karakter tulisan tangan dalam bahasa Sanskerta dalam dua tahap. Metode ini menggunakan dua teknik pengenalan pola yang telah dikenal dan mapan: satu menggunakan jaringan syaraf tiruan (JST) dan satu lagi menggunakan jarak edit minimum. Masing-masing tekni... |
Dalam makalah ini diusulkan sebuah skema untuk pengenalan karakter devnagari tulisan tangan secara offline, yang menggunakan metodologi ekstraksi fitur dan algoritma pengenalan yang berbeda. sistem yang diusulkan mengasumsikan tidak ada kendala dalam gaya penulisan atau ukuran. pertama karakter diproses terlebih dahulu... |
Penelitian ini menyajikan penerapan teknik weighted majority voting untuk mengkombinasikan keputusan klasifikasi yang diperoleh dari tiga pengklasifikasi berbasis multi_layerperceptron (mlp) untuk pengenalan karakter tulisan tangan dengan menggunakan tiga set fitur yang berbeda. fitur yang digunakan adalah fitur inters... |
Makalah ini menyajikan pendekatan klasifikasi dua tahap untuk karakter tulisan tangan devanagari. Tahap pertama menggunakan properti struktural seperti shirorekha, tulang belakang karakter dan tahap kedua mengeksploitasi beberapa fitur persimpangan karakter yang diumpankan ke jaringan syaraf tiruan. Metode berbasis sim... |
Artikel ini dimaksudkan untuk memberikan sudut pandang tambahan, dengan menerapkan pengetahuan yang telah diketahui, untuk menyediakan kunci yang memiliki rangkaian digit yang tidak berulang, dengan cara yang biasanya tidak terpikirkan. Secara tradisional, bilangan prima digunakan dalam enkripsi sebagai kunci yang memi... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.