text stringlengths 4 243k |
|---|
Dalam makalah ini, sebuah metode untuk pengenalan karakter devanagari tulisan tangan dijelaskan. di sini, vektor fitur dibentuk oleh akumulasi perubahan directionalgradient pada segmen yang berbeda, jumlah titik perpotongan untuk karakter, jenis tulang belakang yang ada dan jenis shirekha yang ada pada karakter tersebu... |
Sebuah skema baru yang generik untuk pengenalan karakter huruf bahasa inggris tulisan tangan secara off-line diusulkan. keuntungan dari teknik ini adalah bahwa teknik ini dapat diterapkan secara umum untuk berbagai aplikasi dan diharapkan dapat bekerja lebih baik dalam lingkungan yang tidak pasti dan berisik. skema pen... |
Kami mempertimbangkan masalah komunikasi yang aman dengan transmisi multi-antena pada kanal yang memudar. Pemancar secara simultan mentransmisikan sinyal pembawa informasi kepada penerima yang dituju dan derau buatan kepada penyadap. Kami memperoleh ekspresi bentuk tertutup analitis dari tingkat kerahasiaan yang dapat ... |
Dalam makalah ini kami mendeskripsikan sebuah arsitektur yang: mengizinkan penyebaran dan eksekusi komponen di lokasi geografis yang sesuai. menyediakan mekanisme keamanan yang mencegah penyalahgunaan arsitektur. mendukung model pemrograman yang sudah tidak asing lagi bagi para pemrogram aplikasi. mengizinkan komponen ... |
Dokumen ini menjelaskan infrastruktur gloss yang mendukung implementasi layanan sadar-lokasi. dokumen ini terdiri dari dua bagian. bagian pertama menjelaskan arsitektur perangkat lunak untuk ruang pintar. seperti yang dijelaskan pada d8, arsitektur lokal menyediakan kerangka kerja untuk membangun aplikasi gloss, yang d... |
Makalah ini bertujuan untuk merealisasikan vlsi untuk menghasilkan wajah baru dari deskripsi tekstual. Sistem fasy (face synthesis) adalah sebuah sistem pengambilan basis data wajah dan pembangkitan wajah baru yang sedang dalam tahap pengembangan. Salah satu fitur utamanya adalah pembangkitan wajah yang diminta apabila... |
Makalah ini menyajikan sebuah sistem logika fuzzy tipe-2 yang baru untuk mendefinisikan bentuk komponen wajah dengan output crisp. Karya ini merupakan bagian dari upaya penelitian utama kami untuk mendesain sebuah sistem (disebut fasy) yang menawarkan sebuah pendekatan konstruksi wajah baru berdasarkan deskripsi tekstu... |
ketersediaan cloud komputasi infrastructure-as-a-service (iaas) memberikan akses kepada para peneliti ke sekumpulan sumber daya baru untuk menjalankan aplikasi ilmiah yang kompleks. namun, mengeksploitasi sumber daya cloud untuk pekerjaan dalam jumlah besar membutuhkan upaya dan keahlian yang signifikan. Untuk mempermu... |
Dalam makalah ini, kami menggunakan sepuluh persyaratan keamanan yang diusulkan oleh liao dkk. untuk protokol otentikasi berbasis kartu pintar untuk memeriksa lima penelitian terbaru di bidang ini. setelah dianalisis, kami menemukan bahwa protokol juang dkk., hsiang dkk., kim dkk., dan li dkk., semuanya mengalami seran... |
Dalam makalah ini, kami menganalisis empat protokol otentikasi dari bindu dkk., goriparthi dkk., wang dkk. dan h\"olbl dkk. Setelah dilakukan investigasi, kami menemukan beberapa kelemahan dari protokol bindu dkk, Setelah dilakukan investigasi, ditemukan beberapa kelemahan dari skema-skema tersebut. Pertama, protokol b... |
Secara tradisional, pengembangan sistem komputasi telah difokuskan pada peningkatan kinerja yang didorong oleh permintaan aplikasi dari domain konsumen, ilmiah, dan bisnis. Namun, konsumsi energi yang terus meningkat dari sistem komputasi telah mulai membatasi pertumbuhan kinerja lebih lanjut karena tagihan listrik yan... |
Teknik nearest neighbor (nn) sangat sederhana, sangat efisien dan efektif dalam bidang pengenalan pola, kategorisasi teks, pengenalan objek, dll. Kesederhanaannya merupakan keunggulan utamanya, namun kekurangannya juga tidak dapat diabaikan. kebutuhan memori dan kompleksitas komputasi juga menjadi masalah utama. banyak... |
Makalah ini membahas masalah keamanan yang menarik dalam jaringan ad hoc nirkabel: pembentukan kunci perjanjian kunci grup yang dinamis. untuk komunikasi grup yang aman dalam jaringan ad hoc, diperlukan kunci grup yang digunakan bersama oleh semua anggota grup. kunci grup ini harus diperbarui ketika terjadi perubahan k... |
Salah satu masalah penting dalam penerapan algoritma monte carlo rantai markov adalah menentukan waktu konvergensi, atau jumlah iterasi sebelum rantai mendekati stasioneritas. pada banyak rantai markov yang digunakan dalam praktik, waktu ini tidak diketahui. bahkan dalam kasus di mana waktu konvergensi diketahui sebaga... |
Dokumen ini menjelaskan perangkat lunak gloss yang saat ini diimplementasikan. deskripsi demonstrator gloss untuk interaksi multi-muka dapat ditemukan di d17. aktivitas integrasi yang sedang berlangsung untuk pekerjaan yang dijelaskan di d17 dan d8 merupakan pengembangan infrastruktur kami untuk ruang pintar pertama.Da... |
Dalam makalah ini, kami mengusulkan kerangka kerja akses internet berbasis radio kognitif untuk penyebaran jaringan tanggap bencana di lingkungan yang penuh tantangan. kerangka kerja arsitektur yang diusulkan dirancang untuk membantu jaringan yang sudah ada tetapi rusak sebagian untuk memulihkan konektivitas mereka dan... |
Makalah ini memperkenalkan strategi pemilihan kanal baru untuk penyebaran data yang dapat diandalkan dengan memperhatikan kontensi dalam jaringan radio kognitif multi-hop. Tantangan utama di sini adalah untuk memilih kanal yang memberikan tradeoff yang baik antara konektivitas dan kontensi. Dengan kata lain, kanal deng... |
kami memperkenalkan sebuah pendekatan untuk mendeteksi ketidakkonsistenan dalam jaringan biologis yang besar dengan menggunakan pemrograman set jawaban (asp). untuk tujuan ini, kami membangun gagasan yang diusulkan baru-baru ini tentang konsistensi antara reaksi biokimia/genetik dan profil throughput tinggi dari aktivi... |
Interpretasi matriks menggeneralisasi interpretasi polinomial linier dan telah terbukti berguna dalam implementasi alat untuk membuktikan penghentian sistem penulisan ulang secara otomatis. Mengingat keberhasilan penggunaan koefisien rasional dalam interpretasi polinomial, kami baru-baru ini menggeneralisasi interpreta... |
Makalah ini menginvestigasi desain permainan non-kooperatif dari perspektif teori optimasi dan kontrol. mekanisme penetapan harga digunakan sebagai alat desain untuk memastikan bahwa kesetimbangan nash dari kelas permainan non-kooperatif yang cukup umum memenuhi tujuan global tertentu seperti maksimasi kesejahteraan at... |
sering kali, ketika memodelkan sebuah sistem, ada properti dan operasi yang terkait dengan sekelompok objek daripada satu objek tunggal. dalam makalah ini kami memperluas java dengan perilaku swarm, operator komposisi baru yang mengasosiasikan perilaku dengan kumpulan contoh. resolusi pencarian perilaku swarm didasarka... |
Kami mempertimbangkan masalah pemilihan titik-titik euclidean untuk memaksimalkan jumlah jarak berpasangan berbobot mereka, ketika setiap titik dibatasi pada bola yang berpusat pada titik asal. kami menurunkan masalah minimalisasi ganda dan menunjukkan kuatnya dualitas (yaitu, batas atas yang dihasilkan ketat) ketika b... |
Tiga jenis struktur geometris --- triangulasi grid, subdivisi persegi panjang, dan polihedra ortogonal --- masing-masing dapat dijelaskan secara kombinatorial dengan pelabelan reguler: penugasan warna dan orientasi pada sisi-sisi graf planar maksimal atau mendekati maksimal yang terkait. kami mensurvei secara singkat h... |
sebuah saluran interferensi gaussian (ic) dengan sebuah relai dipertimbangkan. relai diasumsikan beroperasi pada pita ortogonal sehubungan dengan ic yang mendasarinya, dan keseluruhan sistem disebut sebagai ic dengan relai di luar pita (ic-obr). sistem dapat dilihat sebagai beroperasi pada dua saluran interferensi terb... |
kami menggunakan teknik penggalian data untuk menemukan 82 pasangan gerakan commonproper yang sebelumnya tidak dilaporkan dari katalog ppm-extended. perangkat lunak dengan tujuan khusus yang mengotomatisasi fase-fase proses yang berbeda telah dikembangkan. perangkat lunak ini menyederhanakan pendeteksian pasangan-pasan... |
Hingga saat ini, publikasi jaringan sosial raksasa secara bersama-sama dari berbagai pihak merupakan pendekatan kolaboratif yang lebih mudah. lembaga dan peneliti yang mengumpulkan data jaringan sosial tersebut sering kali memiliki kepentingan yang kuat untuk mengizinkan orang lain menganalisis data tersebut. dalam ban... |
Grid yang berorientasi pada layanan akan lebih menonjol di antara jenis-jenis grid lainnya di lingkungan terdistribusi saat ini. dengan munculnya layanan pemerintah online, grid pemerintah akan muncul dalam jumlah yang sangat besar. terlepas dari masalah keamanan yang sama seperti pada grid lainnya, otorisasi dalam gri... |
Perubahan teknologi telah menghasilkan cara-cara baru bagi para bankir untuk memberikan layanan mereka kepada nasabah. sistem perbankan elektronik dalam berbagai bentuk adalah bukti dari kemajuan tersebut. namun, ancaman keamanan informasi juga berkembang seiring dengan tren ini. makalah ini mengusulkan penerapan metod... |
Ini adalah sebuah masalah terbuka yang sudah lama ada untuk merancang sebuah oracle yang relatif terhadap bqp yang tidak berada pada hirarki polinomial-waktu (ph). Kami mengajukan sebuah dugaan alamiah mengenai kapasitas generator pseudorandom nisan-wigderson [nw94] untuk menipu ac_0, dengan mayoritas sebagai fungsi ke... |
Makalah ini menyajikan sebuah metode untuk memperbaiki algoritma pelacakan objek berbasis pembelajaran mesin. Selama fase pelatihan, fitur-fitur lintasan penting diekstraksi yang kemudian digunakan untuk menghitung nilai kepercayaan lintasan. Posisi-posisi dimana objek biasanya hilang dan ditemukan dikelompokkan untuk ... |
Tesis ini menyelidiki penerapan manajemen otonom pada sistem penyimpanan terdistribusi. efek pada kinerja dan konsumsi sumber daya diukur dalam eksperimen, yang dilakukan di tempat uji coba area lokal. eksperimen dilakukan dengan komponen satu sistem penyimpanan terdistribusi tertentu, tetapi berusaha untuk dapat diter... |
Entropi transfer (te) adalah ukuran populer dari aliran informasi yang ditemukan berkinerja baik secara konsisten dalam pengaturan yang berbeda. entropi transfer simbolik (ste) didefinisikan mirip dengan te tetapi pada peringkat komponen vektor yang direkonstruksi dan bukan pada vektor yang direkonstruksi itu sendiri. ... |
Mengikuti karya teoritis sebelumnya oleh srinivasan (focs 2001) dan penulis pertama (stacs 2006) dan evaluasi eksperimental pertama pada contoh acak (lampiran 2009), kami menyelidiki bagaimana pendekatan berbeda yang baru-baru ini dikembangkan untuk menghasilkan pembulatan acak yang memenuhi batasan kardinalitas terput... |
Makalah ini menunjukkan bahwa seperangkat perilaku yang dievolusikan dalam simulasi pada robot miniatur (epuck) dapat ditransfer ke platform berskala lebih besar (avirtual pioneer p3-dx) yang juga berbeda dalam hal bentuk, jenis sensor, konfigurasi sensor, dan antarmuka pemrograman. arsitektur yang dipilih menggunakan ... |
Faktorisasi matriks non-negatif (non-negative matrix factorization, nmf) sebelumnya telah terbukti sebagai dekomposisi yang berguna untuk data multivariat. kami menginterpretasikan faktorisasi tersebut dengan cara yang baru dan menggunakannya untuk menghasilkan atribut-atribut yang hilang dari data uji. kami menyediaka... |
Fitur utama dari jaringan geo-sosial yang sedang berkembang adalah kemampuan untuk memberi tahu pengguna ketika salah satu temannya (juga disebut teman) secara geografis berada dalam jarak yang dekat dengan pengguna. layanan kedekatan ini biasanya ditawarkan oleh jaringan itu sendiri atau oleh penyedia layanan pihak ke... |
kontribusi penting dari makalah ini adalah perbandingan kinerja rinci berbasis simulasi dari tiga kelas protokol routing yang berbeda dalam jaringan ad hoc seluler: routing berbasis stabilitas, routing yang sadar akan daya, dan routing yang seimbang dengan beban. kami memilih flow-oriented routing protocol (forp), prot... |
Dalam ieee 802.11 wireless local area network (wlans), node jaringan yang mengalami tabrakan pada kanal bersama perlu melakukan backoff untuk periode waktu acak, yang dipilih secara seragam dari contention window (cw). contention window ini dikontrol secara dinamis oleh algoritma backoff. langkah pertama untuk mendesai... |
Pada dasarnya, studi enkripsi berkaitan dengan tiga tingkatan algoritma. Algoritma pertama berkaitan dengan mekanisme enkripsi, kedua berkaitan dengan mekanisme dekripsi, dan yang ketiga membahas tentang pembangkitan kunci dan sub kunci yang digunakan dalam studi enkripsi. Dalam studi ini, algoritma yang dibahas adalah... |
Teknologi pengenalan iris mata, yang digunakan untuk mengidentifikasi individu dengan memotret iris mata mereka, telah menjadi populer dalam aplikasi keamanan karena kemudahan penggunaan, akurasi, dan keamanannya dalam mengontrol akses ke area dengan tingkat keamanan tinggi. penggabungan beberapa algoritma untuk pening... |
Keamanan dan privasi adalah dua parameter penting yang perlu dipertimbangkan ketika berhadapan dengan jaringan sensor nirkabel karena wsn beroperasi di lingkungan tanpa pengawasan dan membawa informasi sensitif yang penting untuk aplikasi. Namun, menerapkan teknik keamanan yang mengkonsumsi sumber daya minimum masih me... |
Makalah ini melaporkan hasil penelitian tentang metode perbandingan kapasitas pengambilan memori dari jaringan syaraf tiruan hebbian yang mengimplementasikan pendekatan b-matriks, dengan menggunakan aturan pembelajaran widrow-hoff. Kami kemudian memperluas model situs aktif yang baru-baru ini diusulkan dengan mengemban... |
Dalam sebuah makalah baru-baru ini, para penulis memperkenalkan invarian kisi yang disebut "secrecygain" yang mengukur kebingungan yang dialami oleh penyadap pasif pada saluran penyadapan mata-mata. di sini kami mempelajari perilaku invarian ini untuk kisi-kisi tidak simetris dengan menggunakan alat bantu dari bentuk-b... |
Dalam makalah ini, kami mengusulkan sebuah pendekatan dekomposisi/kombinasi subjaringan untuk menyelidiki masalah unicast $2$-pair dengan rate tunggal. Dalam makalah ini ditunjukkan bahwa penyelesaian masalah unicast $2$-pair sepenuhnya ditentukan oleh empat himpunan bagian tertentu, yaitu, $\mathcal a_{1,1}$, $\mathca... |
sebuah metode message-passing (mp) baru dipertimbangkan untuk masalah penyelesaian matriks yang terkait dengan sistem rekomendasi. kami menyerang masalah tersebut menggunakan model graf faktor (generatif) yang terkait dengan faktorisasi matriks peringkat rendah probabilistik. Berdasarkan model tersebut, kami mengusulka... |
Pengklasifikasi sering digunakan untuk mendeteksi aktivitas-aktivitas jahat. Kami mempelajari bagaimana musuh dapat secara sistematis melakukan kueri pada pengklasifikasi untuk mendapatkan informasi yang memungkinkan musuh untuk menghindari deteksi sambil mengeluarkan biaya yang mendekati minimal untuk memodifikasi pen... |
Dalam makalah ini kami menghitung dua besaran teori informasi penting yang muncul dalam penerapan sistem komunikasi nirkabel antena multiple-input multiple-output (mimo): distribusi informasi timbal balik kanal gaussian multi-antena, dan batas atas pengkodean acak galat yang dapat dicapai oleh kode kanal dengan panjang... |
Masalah turnamen keliling (ttp) adalah masalah optimasi kombinatorial yang menantang yang telah menarik minat para peneliti di seluruh dunia. makalah ini mengusulkan lingkungan pencarian yang lebih baik untuk ttp yang telah diuji dalam konteks simulated annealing. lingkungan ini mencakup jadwal yang layak dan tidak lay... |
Tantangan teknis yang signifikan dalam menerapkan femtocell adalah mengendalikan interferensi dari lapisan bawah femtos ke lapisan atas makro. makalah ini menyajikan metode kontrol interferensi baru di mana bandwidth makro dibagi menjadi beberapa sub-band, dan tautan femtocell jarak pendek secara adaptif mengalokasikan... |
Kami menyelidiki masalah simulasi pada sistem waktu padat. Sebuah spesifikasi mensimulasikan sebuah model jika spesifikasinya dapat mencocokkan setiap transisi yang dapat dilakukan oleh model tersebut pada suatu titik waktu. Kami juga mengadaptasi pendekatan Emerson dan Lei dan mengijinkan adanya beberapa asumsi keadil... |
Tujuan dari penelitian ini adalah untuk mengevaluasi responsivitas ketika pengguna jarak jauh berkomunikasi dengan basis pengetahuan yang dapat dibaca manusia (kb). Responsivitas [r(s)] dianggap di sini sebagai ukuran kualitas layanan. metode. metode yang dipilih adalah analisis operasional, sebuah variasi dari teori s... |
banyak teknik yang telah diusulkan untuk mempercepat kinerja classichough transform. teknik-teknik ini terutama didasarkan pada pengubahan prosedur pemungutan suara menjadi metode pemungutan suara berbasis hirarki. metode-metode ini menggunakan proses pengambilan keputusan yang diperkirakan. dalam makalah ini, kami men... |
Kami memperkenalkan graf pohon-blok sebagai sebuah kerangka kerja untuk menurunkan algoritma yang efisien pada model grafis. Kami mendefinisikan graf pohon-blok sebagai sebuah graf berstruktur pohon di mana setiap simpul adalah sebuah kelompok simpul sehingga kelompok-kelompok simpul pada graf tersebut terputus-putus (... |
Kontribusi utama kami adalah kontribusi teoritis: kami menunjukkan bahwa ada propagator untuk kendala global seperti nvalue yang dapat disimulasikan oleh dekomposisi dengan kompleksitas waktu yang sama namun dengan kompleksitas ruang yang jauh lebih besar. Hal ini menunjukkan bahwa manfaat dari propagator global sering... |
Simetri dapat digunakan untuk membantu memecahkan banyak masalah. sebagai contoh, makalah Einstein yang terkenal pada tahun 1905 ("tentang elektrodinamika benda bergerak") menggunakan simetri untuk membantu mendapatkan hukum relativitas khusus. dalam kecerdasan buatan, simetri telah memainkan peran penting dalam repres... |
Kami mengusulkan bentuk online dari masalah pemotongan kue. ini memodelkan situasi di mana para pemain datang dan pergi selama proses pembagian sumber daya. kami menunjukkan bahwa prosedur pembagian yang adil yang sudah dikenal luas seperti prosedur potong-dan-pilih dan prosedur pisau bergerak yang lebih panjang dapat ... |
Sistem fasy (face synthesis) adalah sebuah sistem pengambilan data wajah dan pembangkitan wajah baru yang sedang dikembangkan. Salah satu fitur utamanya adalah pembangkitan wajah yang diminta ketika tidak ditemukan dalam database yang ada, yang memungkinkan pertumbuhan database secara terus menerus.Untuk menghasilkan g... |
Kode sidik jari digital anti-kolusi telah menjadi perhatian penting saat ini dalam konteks mencegah penggunaan konten multimedia yang tidak sah oleh koalisi pengguna. dalam artikel ini, keluarga himpunan bebas-cover sebagian dipertimbangkan dan ini digunakan untuk mendapatkan kode tersebut. dibandingkan dengan metode k... |
Makalah ini menginvestigasi penggabungan multiresolusi level-1 dan level-2 berbasis quotient dari citra termal dan visual. dalam sistem yang diusulkan, metode-1 yaitu "decompose then quotient fuse level-1" dan metode-2 yaitu "decompose-reconstruct then quotient fuse level-2" keduanya bekerja pada transformasi wavelet d... |
Dalam makalah ini, fusi citra visual dan termal dalam domain transformasi wavelet telah dipresentasikan. Di sini, transformasi wavelet daubechies, yang disebut sebagai d2, koefisien dari citra visual dan koefisien yang sesuai yang dihitung dengan cara yang sama dari citra termal digabungkan untuk mendapatkan koefisien ... |
Dalam makalah ini kami menyajikan studi perbandingan tentang penggabungan citra visual dan termal dengan menggunakan transformasi wavelet yang berbeda. di sini, koefisien transformasi wavelet diskrit dari citra visual dan termal dihitung secara terpisah dan digabungkan. selanjutnya, invers transformasi wavelet diskrit ... |
Jaringan syaraf tiruan telah menunjukkan keberhasilannya dalam pengenalan wajah dan tugas-tugas pengenalan pola yang kompleks. Namun, kelemahan utama dari teknik ini adalah bahwa teknik ini sangat lambat selama pelatihan untuk kelas-kelas yang lebih besar dan oleh karena itu tidak cocok untuk masalah-masalah kompleks s... |
Dalam makalah ini kami menyajikan sebuah teknik untuk menggabungkan citra wajah optik dan termal berdasarkan pendekatan fusi piksel citra. Dari beberapa faktor yang mempengaruhi kinerja pengenalan wajah pada citra visual, perubahan pencahayaan merupakan faktor penting yang perlu diperhatikan. Gambar termal lebih baik d... |
Disini telah dipresentasikan teknik fusi yang efisien untuk pengenalan wajah otomatis. fusi citra visual dan termal telah dilakukan untuk mengambil keuntungan dari citra termal dan juga citra visual. dengan menggunakan fusi, citra baru dapat diperoleh, yang memberikan informasi yang paling rinci, dapat diandalkan, dan ... |
Makalah ini menyajikan sebuah konsep penggabungan piksel citra wajah visual dan termal, yang secara signifikan dapat meningkatkan kinerja keseluruhan sistem pengenalan wajah. beberapa faktor yang mempengaruhi kinerja pengenalan wajah antara lain variasi pose, perubahan ekspresi wajah, oklusi, dan yang paling penting ad... |
Dalam makalah ini kami menyajikan pendekatan baru yang sederhana untuk mengatasi tantangan penskalaan dan rotasi citra wajah dalam pengenalan wajah. pendekatan yang diusulkan mendaftarkan citra wajah visual pelatihan dan pengujian dengan transformasi log-polar, yang mampu menangani kerumitan yang ditimbulkan oleh pensk... |
Masalah pernikahan yang stabil memiliki berbagai macam aplikasi praktis, mulai dari mencocokkan dokter residen dengan rumah sakit, mencocokkan siswa dengan sekolah, atau secara lebih umum pada pasar dua sisi. kami mempertimbangkan variasi yang berguna dari masalah pernikahan yang stabil, di mana pria dan wanita mengeks... |
Dalam penelitian ini, kami menyelidiki sebuah pendekatan baru untuk menangani tantangan pengenalan wajah, yang meliputi rotasi, skala, oklusi, iluminasi, dll. Di sini, kami menggunakan citra wajah termal karena mampu meminimalkan pengaruh perubahan iluminasi dan oklusi akibat kumis, jenggot, perhiasan, dll. Pendekatan ... |
Seperti yang diketahui, sirkuit fisik, misalnya sirkuit terpadu atau sistem tenaga, bekerja secara terdistribusi, tetapi sirkuit ini tidak dapat dengan mudah disimulasikan dengan cara yang terdistribusi. Hal ini terutama karena sistem dinamis sirkuit fisik adalah nonlinier dan sistem linier sirkuit fisik tidak simetris... |
kami menyajikan model variabel laten baru yang menggunakan campuran gaussian yang diintegrasikan dengan prosedur pemilihan fitur (bagian bernoulli dari model) yang secara bersama-sama membentuk distribusi "laten bernoulli-gauss". model ini digunakan untuk estimasi peta, pengelompokan, pemilihan fitur, dan penyaringan k... |
Kami mempelajari masalah penjadwalan tugas-tugas waktu nyata periodik untuk memenuhi persyaratan imbalan minimum masing-masing. Sebuah tugas menghasilkan pekerjaan-pekerjaan yang dapat diberikan waktu layanan sembarang sebelum tenggat waktunya. Sebuah tugas kemudian memperoleh imbalan berdasarkan waktu layanan yang dit... |
Kerangka kerja penemuan episode yang sering terjadi adalah kerangka kerja yang populer dalam pengolahan data temporal dengan banyak aplikasi. Selama bertahun-tahun banyak pengertian yang berbeda dari frekuensi episode telah diusulkan bersama dengan algoritma yang berbeda untuk penemuan episode. dalam makalah ini kami m... |
Definisi umum dari bandwidth yang tersedia berdasarkan penggunaan dan banyak alat yang ada untuk mengestimasi bandwidth yang tersedia memiliki beberapa kelemahan penting: i) sebagian besar alat melaporkan estimasi titik rata-rata bandwidth yang tersedia selama interval pengukuran dan tidak memberikan interval kepercaya... |
Makalah ini menyajikan hasil eksperimen dari implementasi metode steganografi jaringan yang disebut rsteg (retransmission steganography). Ide utama dari rsteg adalah untuk tidak mengakui paket yang berhasil diterima dengan tujuan untuk melakukan transmisi ulang. Paket yang ditransmisikan ulang tersebut membawa steganog... |
Kalkulator lambda yang diketikkan secara dependen seperti logical framework (lf) mampu merepresentasikan hubungan antar term melalui tipe. dengan mengeksploitasi gagasan "rumus-sebagai-jenis", kalkulator seperti itu juga bisa mengkodekan korespondensi antara rumus dan bukti-bukti mereka dalam mengetikkan penilaian. den... |
Dengan mempertimbangkan distribusi probabilitas atas himpunan penugasan, nilai kebenaran yang diharapkan dari penugasan ke variabel proposisional diperluas melalui operator linier, dan nilai kebenaran yang diharapkan dari klausa-klausa pada bentuk konjungtif yang diberikan juga diperluas melalui peta linier. masalah pr... |
Kami mempelajari kode air mancur yang ditransmisikan melalui kanal biner-input-simetris-output. untuk kanal dengan kapasitas kecil, penerima perlu mengumpulkan banyak output kanal untuk memulihkan bit informasi. karena output kanal yang terkumpul menghasilkan simpul cek pada grafik tanner decoding, maka kanal dengan ka... |
Makalah ini mengajukan sebuah pertanyaan baru: bagaimana kita dapat mengontrol perilaku kolektif dari sistem multi-agen yang terorganisir secara mandiri. Kami mencoba menjawab pertanyaan tersebut dengan mengajukan sebuah gagasan baru yang disebut 'soft control', yang menjaga aturan lokal dari agen-agen yang ada di dala... |
Struktur $\omega$-pohon-otomatis adalah suatu struktur relasional yang domain dan relasinya diterima oleh automata pohon muller atau rabin. dalam makalah ini, kami menyelidiki masalah isomorfisme untuk struktur $\omega$-pohon-otomatis. Pertama-tama kami membuktikan bahwa relasi isomorfisme untuk booleanalgebra $\omega$... |
Dalam makalah ini, kami membahas masalah pengurutan sinyal multi-saluran. Secara khusus, kami mempertimbangkan masalah di mana sinyal terkontaminasi oleh derau atau mungkin ada beberapa dephasing sehubungan dengan labelnya. Untuk itu, kami mengusulkan untuk mempelajari pengklasifikasian sampel svm secara bersamaan deng... |
buku ini berisi makalah-makalah yang dipresentasikan pada lokakarya internasional pertama mengenai logika untuk konfigurasi komponen (lococo 2010) yang dikaitkan dengan konferensi internasional mengenai teori dan aplikasi pengujian kepuasan (sat 2010) sebagai bagian dari konferensi logika terpadu (floc 2010), yang berl... |
Masalah pernikahan stabil (stable marriage, sm) memiliki berbagai macam aplikasi praktis, mulai dari mencocokkan dokter residen dengan rumah sakit, mencocokkan siswa dengan sekolah, atau secara lebih umum pada setiap pasar dua sisi. dalam formulasi klasik, n pria dan n wanita mengekspresikan preferensi mereka (melalui ... |
Sebuah graf dengan paling banyak dua simpul dengan derajat yang sama disebut antiregular (merris 2003), tak teratur maksimum (zykov 1990) atau quasi-sempurna (behzad, chartrand 1967). jika s_{k} adalah jumlah himpunan tak berurutan dengan kardinalitas k dalam sebuah graf g, maka i(g; x) = s_{0} + s_{1}x + ... + s_{alph... |
kami mengusulkan sebuah platform baru untuk mengimplementasikan jaringan ad hoc nirkabel yang aman. proposal kami didasarkan pada arsitektur modular, dengan tumpukan perangkat lunak yang dibangun langsung di atas lapisan ethernet. di dalam platform kami, kami menggunakan protokol keamanan berita yang kami rancang untuk... |
Meskipun ada sejumlah kemajuan teoritis yang baru, masih belum jelas apakah dan bagaimana pendekatan kuantitatif untuk mengukur kebocoran informasi rahasia dapat diterapkan pada program-program substansial di dunia nyata. Hal ini sebagian besar disebabkan oleh kompleksitas yang tinggi dalam menghitung jumlah kebocoran ... |
Multicast lapisan aplikasi mengimplementasikan fungsionalitas multicast pada lapisan aplikasi. Tujuan utama dari multicast lapisan aplikasi adalah untuk membangun dan memelihara struktur distribusi yang efisien antara end-host. Dalam makalah ini kami fokus pada implementasi algoritma distribusi multicast lapisan aplika... |
Kami mempertimbangkan masalah transmisi data yang berkorelasi setelah pengkodean independen ke penerima pusat melalui saluran ortogonal. Kami mengasumsikan bahwa informasi kondisi kanal tidak diketahui pada pemancar. Penerima memiliki akses terhadap korelasi sumber dan informasi kondisi kanal. Kami menyediakan kerangka... |
Kami menganalisis distribusi frekuensi-rangking dari kata-kata dalam teks bahasa Inggris dan bahasa Polandia yang dipilih. Kami menunjukkan bahwa untuk bentuk kata yang dilematisasi (dasar), rezim scale-invariant akan rusak setelah sekitar dua dekade, sementara itu mungkin konsisten untuk seluruh jajaran peringkat untu... |
Teori keputusan klasik didasarkan pada prinsip utilitas maksimum yang diharapkan (maximum expected utility (meu)), tetapi secara krusial mengabaikan biaya sumber daya yang dikeluarkan ketika menentukan keputusan yang optimal. Di sini kami mengusulkan kerangka kerja aksiomatik untuk pengambilan keputusan terbatas yang m... |
Preferensi spatio-temporal dan statistik perjumpaan memberikan ukuran yang realistis untuk memahami preferensi perilaku pengguna seluler dan peluang transfer dalam jaringan yang toleran terhadap delay (dtns). perilaku yang bergantung pada waktu dan kemunculan kembali secara berkala di lokasi tertentu dapat memperkiraka... |
filter bilateral nonlinier (bf) memberikan perpaduan yang baik antara kesederhanaan komputasi dan denoising bebas kabur. namun, hanya sedikit yang diketahui tentang sifat alami, sifat penekan noise, dan pilihan parameter filter yang optimal. penelitian kami dimaksudkan untuk mengisi kesenjangan ini-menjelaskan mekanism... |
Masalah upgradeability adalah masalah kritis dalam sistem operasi modern. masalah ini terdiri dari menemukan solusi "terbaik" menurut beberapa kriteria, untuk menginstal, menghapus atau mengupgrade paket dalam instalasi tertentu. ini adalah masalah yang sulit: kompleksitas dari masalah upgradeability adalah np lengkap ... |
Mengelola kompleksitas perangkat lunak dari sistem berbasis paket dapat dianggap sebagai salah satu tantangan utama dalam arsitektur perangkat lunak. Peningkatan diperlukan dalam waktu singkat dan sistem diharapkan dapat diandalkan dan konsisten setelah itu. Untuk setiap paket dalam sistem, satu set ketergantungan dan ... |
Manajer paket linux harus berurusan dengan ketergantungan dan konflik paket-paket yang harus diinstal oleh pengguna. sebagai masalah np-complete, ini merupakan tugas yang sulit untuk dipecahkan. dalam konteks ini, beberapa pendekatan telah diupayakan. apt-pbo adalah sebuah manajer paket yang didasarkan pada proyek apt ... |
makalah ini memperkenalkan configen, sebuah alat yang membantu memodularisasi perangkat lunak. configen memungkinkan pengembang untuk memilih sekumpulan komponen dasar untuk perangkat lunaknya melalui antarmuka yang interaktif. file konfigurasi untuk menggunakan kode byc / assembly dan makefile kemudian secara otomatis... |
Kami menjelaskan bagaimana menggunakan penghitungan model proposisional untuk analisis kuantitatif data konfigurasi produk. pendekatan kami menghitung metainformasi yang berharga seperti jumlah total konfigurasi yang valid atau frekuensi relatif komponen. informasi ini dapat digunakan untuk menilai tingkat keparahan ke... |
Sebuah keluarga alat ekuivalensi untuk membatasi kapasitas jaringan diperkenalkan. bagian i memperlakukan jaringan dari saluran point-to-point. hasil utamanya adalah sebagai berikut. diberikan sebuah jaringan saluran point-to-point yang tidak berisik, independen, dan tidak memiliki memori, sebuah kumpulan permintaan ko... |
Dalam makalah ini kami mendefinisikan bahasa yang dikenali oleh sebuah robot berbobot atas $\mathcal{p}(\sigma^*)$ dan alfabet satu huruf. Demikian pula, kami memperkenalkan gagasan pengenalan bahasa oleh persamaan perulangan linear dengan koefisien dalam $\mathcal{p}(\sigma)$. Seperti yang akan kita lihat, kedua defin... |
gradecast adalah algoritma tiga putaran sederhana yang disajikan oleh feldman dan micali. pekerjaan saat ini menyajikan algoritma yang sangat sederhana yang menggunakan gradecast untuk mencapai kesepakatan byzantium. dua variasi kecil dari algoritma yang disajikan menghasilkan algoritma yang lebih baik untuk menyelesai... |
Kami memberikan model berurutan untuk keamanan noninterferensi termasuk probabilitas (tetapi bukan pilihan setan), sehingga mendukung penalaran tentang kemungkinan bahwa nilai keamanan tinggi dapat diungkapkan oleh pengamatan aktivitas keamanan rendah. kontribusi metodologis baru kami adalah definisi urutan penyempurna... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.