text
stringlengths
4
243k
Makalah ini membahas tentang frekuensi sesaat (if) dari proses stokastik nonstasioner nonstasioner yang dapat dibedakan dengan waktu kontinu, rata-rata nol, bernilai kompleks, tepat, dan rata-rata kuadrat. kami menghitung fungsi densitas probabilitas untuk if untuk waktu yang tetap, yang memperluas hasil yang dikenal u...
Kami mempertimbangkan masalah identifikasi eksak untuk fungsi-fungsi yang dapat dibaca sekali pada basis boolean sembarang. Kami memperkenalkan jenis query baru (subkubus identitas), mendiskusikan hubungannya dengan query yang telah dikenal sebelumnya, dan mempelajari kompleksitas masalah yang bersangkutan. Selain quer...
Perkembangan teknologi informasi modern memungkinkan untuk mengumpulkan dan menganalisis data statistik dalam jumlah yang sangat besar di berbagai bidang kehidupan. Masalah utamanya bukan hanya mengumpulkan tetapi juga memproses semua informasi yang relevan. Tujuan dari pekerjaan kami adalah untuk menunjukkan contoh an...
Dalam makalah ini, kami mempertimbangkan sebuah sistem pengiriman pesan sinkron di mana dalam setiap putaran, seorang musuh eksternal dapat mengirim setiap prosesor hingga kmessage dengan identitas pengirim yang dipalsukan dan konten yang berubah-ubah. secara formal ditunjukkan bahwa model peniruan ini sedikit lebih ku...
Kami mempelajari sebuah masalah di mana penyedia layanan nirkabel bersaing untuk mendapatkan pengguna nirkabel yang heterogen. Para pengguna berbeda dalam fungsi utilitas mereka dan juga dalam kualitas layanan yang dirasakan dari masing-masing penyedia layanan. Kami memodelkan interaksi dari sejumlah penyedia dan pengg...
Pengenalan pengkodean jaringan lapisan fisik memunculkan konsep untuk mengubah tabrakan transmisi pada saluran nirkabel menjadi berguna. Dalam ide pengkodean jaringan lapisan fisik, dua transmisi paket simultan tersinkronisasi dikodekan secara hati-hati sehingga transmisi yang ditumpangkan dapat didekodekan untuk mengh...
Kami menyajikan algoritma-algoritma acak untuk beberapa masalah kombinatorial yang telah dipelajari dengan baik, yaitu masalah k-lintasan, masalah p-packing dari q-sets, dan masalah p-matching berdimensi q. Algoritma-algoritma kami menyelesaikan masalah-masalah ini dengan probabilitas tinggi dalam waktu eksponensial ha...
Makalah ini menyajikan protokol kontrol akses medium lokal yang sederhana, yang disebut \textsc{jade}, untuk jaringan nirkabel multi-hop dengan saluran tunggal yang terbukti kuat terhadap adversarial jamming yang adaptif. jaringan nirkabel dimodelkan sebagai unit disk graph pada sekumpulan node yang terdistribusi secar...
Kami mempertimbangkan satu set saluran primer yang beroperasi dengan cara yang tidak terplot, beralih aktivitas pada waktu yang acak. pengguna sekunder merasakan saluran primer yang mencari peluang transmisi. jika sebuah saluran dirasakan bebas, terminal sekunder mentransmisikan, dan jika dirasakan sibuk, pemancar seku...
transformasi fourier diskrit ~ (dfts) pada bidang berhingga memiliki aplikasi yang luas dalam pengkodean koreksi kesalahan. oleh karena itu, mengurangi kompleksitas komputasi dfts sangat penting, terutama untuk dfts yang panjang karena kode kontrol kesalahan yang semakin panjang dipilih untuk komunikasi digital dan sis...
Dalam makalah ini kami mempertimbangkan untuk menemukan jumlah minimum geometris dipolar spanningtree dalam r^3, dan menyajikan algoritma yang membutuhkan waktu o(n^2 log^2 n) dengan menggunakan ruang o(n^2), sehingga hampir menyamai hasil yang paling dikenal untuk kasus planar. solusi kami menggunakan hasil yang menar...
kapasitas dari kanal interferensi kognitif gaussian dua pengguna, variasi dari kanal interferensi klasik di mana salah satu pemancar memiliki pengetahuan tentang kedua pesan, telah diketahui dalam beberapa rezim parameter tetapi masih belum diketahui secara umum. Dalam makalah ini, kami mempertimbangkan skema yang dapa...
kami mengembangkan sebuah algoritma untuk mengestimasi nilai-nilai dari sebuah vektor x dalam r^n di atas sebuah dukungan s berukuran k dari sebuah sketsa linear biner jarang acak ax berukurano(k). Diberikan ax dan s, kita dapat memulihkan x' dengan ||x' - x_s||_2 <= eps ||x -x_s||_2 dengan probabilitas setidaknya 1 - ...
Sebuah abstraksi dari pengkodean lapisan fisik menggunakan pipa bit yang digabungkan melalui kecepatan data tidak cukup untuk menangkap gagasan seperti kerja sama node dalam jaringan relay kooperatif. akibatnya, analisis kestabilan jaringan yang didasarkan pada abstraksi semacam itu hanya berlaku untuk skema non-kooper...
pengembangan algoritma data mining yang sesuai untuk platform komputasi awan saat ini menjadi area penelitian yang aktif, seperti halnya pengembangan platform komputasi awan yang sesuai untuk data mining. saat ini, tolok ukur yang paling umum digunakan untuk komputasi awan adalah tolok ukur terasort (dan yang terkait)....
Manajemen dan keamanan jaringan saat ini merupakan salah satu bidang penelitian yang paling dinamis, di antaranya, penelitian tentang mendeteksi dan mengidentifikasi anomali telah menarik banyak perhatian. Para peneliti masih berjuang untuk menemukan metode yang efektif dan ringan untuk tujuan deteksi anomali. Dalam ma...
Salah satu langkah penting dalam komputasi pervasif adalah kesadaran konteks. Sistem yang sadar konteks bergantung pada informasi tentang konteks dan preferensi pengguna untuk mengadaptasi perilaku mereka. Namun, aplikasi yang sadar konteks tidak selalu berperilaku sesuai dengan keinginan pengguna, dan dapat menyebabka...
Salah satu tugas yang paling penting bagi administrator jaringan adalah untuk memastikan uptime dan ketersediaan sistem. untuk keamanan jaringan, sistem deteksi anomali, bersama dengan firewall dan sistem pencegahan intrusi adalah alat yang harus dimiliki. sejauh ini di bidang deteksi anomali jaringan, orang bekerja de...
Karena serangan jaringan telah meningkat dalam jumlah dan tingkat keparahan selama beberapa tahun terakhir, sistem deteksi intrusi (IDS) semakin menjadi komponen penting untuk mengamankan jaringan. karena volume data audit keamanan yang besar serta sifat perilaku intrusi yang kompleks dan dinamis, mengoptimalkan kinerj...
Alokasi bandwidth adalah masalah mendasar dalam jaringan komunikasi. Dengan jaringan saat ini yang bergerak menuju model internet masa depan, masalahnya semakin meningkat karena permintaan lalu lintas jaringan jauh melebihi kemampuan bandwidth jaringan. Mempertahankan tingkat kepuasan pengguna tertentu menjadi topik pe...
Kita mempelajari masalah pencocokan bipartit online berbobot simpul berikut ini: $g(u, v, e)$ adalah sebuah graf bipartit. simpul-simpul dalam $u$ memiliki bobot dan diketahui sebelumnya, sementara simpul-simpul dalam $v$ tiba secara online dalam urutan yang sembarang dan harus dicocokkan pada saat kedatangannya. tujua...
Rumah pintar, sebuah contoh spesifik dari komputasi yang ada di mana-mana, memberikan kesempatan kepada setiap keluarga untuk menikmati kekuatan dari kehidupan rumah berteknologi tinggi. menemukan bahwa hubungan antara pengguna, aktivitas, dan data konteks di lingkungan rumah adalah semantik, oleh karena itu, kami mene...
Kesadaran konteks adalah area penelitian yang paling penting dalam komputasi di mana-mana. Secara khusus, untuk rumah pintar, kesadaran konteks mencoba untuk memberikan layanan terbaik kepada penghuni rumah. Namun, implementasi di lingkungan yang sebenarnya tidak mudah dan membutuhkan waktu yang lama dari membangun awa...
Dalam makalah ini, kami mempelajari kesenjangan integralitas dari program linear knapsack pada hirarki sherali-adams dan lasserre. pertama, kami menunjukkan bahwa kesenjangan integralitas sebesar 2 - {\epsilon} tetap ada hingga sejumlah linear putaran sherali-adams, meskipun pada kenyataannya knapsack menerima skema ap...
Dilema tahanan mungkin merupakan model yang paling terkenal di bidang teori permainan. Oleh karena itu, adalah wajar untuk menyelidiki versi kuantumnya ketika seseorang mempertimbangkan untuk menerapkan strategi kuantum pada teori permainan. Ada dua hasil utama dalam makalah ini: 1) dilema tahanan yang terkenal dapat d...
Dalam makalah ini kami mengusulkan sebuah skema aproksimasi yang lebih baik untuk masalah vector binpacking (vbp), berdasarkan kombinasi solusi (mendekati) optimal dari relaksasi pemrograman linier (lp) dan heuristik greedy (modified first-fit). masalah vector bin packing dengan dimensi yang lebih tinggi (d \geq 2) tid...
Dalam makalah ini kami menjelaskan sebuah struktur data baru yang efisien (bahkan optimal) untuk masalah warna {\em top-$k$}. setiap elemen dari larik $a$ diberikan sebuah warna $c$ dengan prioritas $p(c)$. untuk sebuah rentang kueri $[a,b]$ dan sebuah nilai $k$, kami harus melaporkan warna $k$ dengan prioritas terting...
Penguraian linear programming (lp) untuk kode low-density parity-check (ldpc) telah menarik banyak perhatian dalam komunitas penelitian dalam beberapa tahun terakhir. tujuan dari penguraian lp adalah untuk mengembangkan algoritma yang memiliki kinerja pengoreksi kesalahan yang serupa dengan algoritma penguraian sum-pro...
Sebuah varian baru dari bit interleaved coded modulation (bicm) diusulkan. dalam skema baru, yang disebut paralel bicm, kode biner identik digunakan secara paralel dengan menggunakan mapper, interleaver panjang terbatas yang baru diusulkan, dan sinyal biner dithersignal. berlawanan dengan pendekatan sebelumnya, skema i...
ransac adalah teknik yang populer untuk mengestimasi parameter model dengan adanya pencilan. Kecepatan terbaik dicapai ketika jumlah titik seminimal mungkin digunakan untuk mengestimasi hipotesis untuk model. Banyak masalah yang berguna dapat direpresentasikan dengan menggunakan kendala polinomial (misalnya, determinan...
Sistem obrolan video seperti chatting telah menjadi semakin populer sebagai sarana untuk bertemu dan berkomunikasi empat mata melalui video dan audio dengan pengguna lain secara online dengan cara yang terbuka dan interaktif. pada saat yang sama, masalah keamanan dan privasi yang melekat pada komunikasi semacam itu mas...
Hubungan antara informasi fisher dan fungsi karakteristik dibuat dengan bantuan dua pertidaksamaan. kondisi yang diperlukan dan cukup untuk kesetaraan ditemukan. hasil ini digunakan untuk menentukan efisiensi simetris dari algoritma estimasi terdistribusi yang menggunakan transmisi modulus konstan melalui kanal akses j...
kita mempertimbangkan sebuah sistem antrian percobaan ulang tipe gi/g/c/k dengan tingkat percobaan ulang konstan. sistem ini terdiri dari antrian primer dan antrian orbit. antrian primer memiliki $c$ server yang identik dan dapat mengakomodasi jumlah maksimum $k$ pekerjaan. jika sebuah pekerjaan yang baru tiba menemuka...
kepedulian terhadap keamanan manusia di dalam ranjau sama tuanya dengan pertambangan itu sendiri. namun, ict (teknologi informasi dan komunikasi), yang telah berdampak pada kehidupan manusia dalam banyak hal, belum banyak digunakan untuk membuat ranjau menjadi lebih aman. kami mengusulkan sebuah metode yang secara prak...
Pada jaringan nirkabel modern, perangkat dapat mengatur daya untuk setiap transmisi yang dilakukan. hasil eksperimental dan juga teoritis menunjukkan bahwa kontrol daya seperti itu dapat meningkatkan kapasitas jaringan secara signifikan. kami mempelajari masalah ini dalam model interferensi fisik dengan menggunakan bat...
Makalah ini mempelajari masalah penjadwalan pada jaringan nirkabel single-hop dengan lalu lintas real-time, di mana setiap kedatangan paket memiliki tenggat waktu yang terkait dan sebagian kecil paket harus dikirim sebelum akhir tenggat waktu. Dengan menggunakan optimasi dan teori jaringan stokastik, kami mengusulkan s...
kami mempertimbangkan masalah memaksimalkan fungsi himpunan submodular nonnegatif (mungkin non-monoton) dengan atau tanpa kendala. feige dkk. [focs'07] menunjukkan pendekatan 2/5 untuk masalah yang tidak terkendala dan juga membuktikan bahwa tidak ada pendekatan yang lebih baik daripada 1/2 yang mungkin dalam model nil...
Dalam mean-payoff games, tujuan dari protagonis adalah untuk memastikan bahwa rata-rata batas dari sebuah urutan tak hingga dari bobot-bobot numerik adalah nonnegatif. Dalam energy games, tujuannya adalah untuk memastikan bahwa jumlah berjalan dari bobot-bobot tersebut selalu nonnegatif. generalized mean-payoff dan ene...
Masalah skorokhod muncul dalam mempelajari gerak brownian tercermin (reflected brownian motion/RBM) pada ortant tak negatif, khususnya dalam konteks jaringan antrian pada rezim lalu lintas padat. Salah satu masalah utama adalah mengidentifikasi syarat kestabilan masalah skorokhod, yang didefinisikan sebagai sifat linta...
Dalam makalah ini, kami mendefinisikan dan mempelajari \emph{kode siklik kuantum}, sebuah generalisasi dari kode siklik ke dalam pengaturan kuantum. contoh-contoh yang telah dipelajari sebelumnya dari kode siklik kuantum adalah kode kuantum yang diperoleh dari kode siklik klasik melalui konstruksi css. namun demikian, ...
template matching merupakan salah satu metode yang paling sederhana yang digunakan untuk deteksi mata dan mulut. namun, metode ini dapat dimodifikasi dan diperluas untuk menjadi alat yang ampuh. karena patch itu sendiri memainkan peran penting dalam mengoptimalkan kinerja deteksi, maka dilakukan penelitian tentang peng...
Pertimbangkan sebuah jaringan asinkron dalam lingkungan memori bersama yang terdiri darin node. asumsikan bahwa hingga f dari node mungkin bizantium (n > 12f), di mana musuhnya penuh informasi dan dinamis (kadang-kadang disebut adaptif). sebagai tambahan, node non-bizantium mungkin mengalami kegagalan sementara. Node-n...
Sebuah pewarnaan sisi dari graf $g$ dengan warna $1,2,\ titik,t$ disebut sebuah pewarnaan interval $t$ jika untuk setiap $i\ dalam \{1,2,\ titik,t\}$ terdapat paling sedikit satu sisi dari $g$ yang diwarnai oleh $i$, dan warna-warna sisi yang terhubung dengan simpul manapun dari $g$ berbeda dan membentuk sebuah interva...
Makalah ini menyajikan sebuah tool stack untuk implementasi, spesifikasi dan pengujian perangkat lunak yang mengikuti praktik-praktik behavior driven development (bdd) dalam bahasa python. penggunaan stack ini menyoroti spesifikasi dan validasi perilaku perangkat lunak yang diharapkan, mengurangi tingkat kesalahan dan ...
Kode streaming erasure mengkodekan aliran sumber untuk menjamin bahwa setiap paket sumber dipulihkan dalam penundaan yang tetap pada penerima melalui saluran burst-erasure. makalah ini memperkenalkan kode streaming erasure yang tertanam dalam keragaman (de-sco), yang memberikan pertukaran yang fleksibel antara kualitas...
Saluran interferensi adalah skenario komunikasi yang paling sederhana di mana beberapa pengguna otonom bersaing untuk mendapatkan sumber daya yang sama. Kami menggabungkan teori permainan dan teori informasi untuk mendefinisikan sebuah gagasan tentang wilayah keseimbangan nash dari saluran interferensi. Gagasan ini ber...
Sejak munculnya penggunaan citra satelit untuk pemetaan tutupan lahan, salah satu bidang penelitian yang semakin berkembang adalah di bidang klasifikasi citra. Pengklasifikasi citra adalah algoritma yang digunakan untuk mengekstrak informasi tutupan lahan dari citra satelit. sebagian besar penelitian awal berfokus pada...
pemodelan stokastik sistem biologi merupakan teknik yang informatif, dan dalam beberapa kasus, sangat memadai, namun mungkin akan lebih mahal daripada pendekatan pemodelan lainnya, seperti persamaan diferensial. kami menyajikan stochkit-ff, versi paralel dari stochkit, sebuah perangkat referensi untuk simulasi stokasti...
kami mempertimbangkan denoising diskrit dari data dua dimensi dengan karakteristik yang mungkin berbeda secara tiba-tiba di antara daerah-daerah. dengan menggunakan teknik dekomposisi quadtree dan kurva pengisian ruang, kami memperluas s-dude yang baru-baru ini dikembangkan (shifting discrete universal denoiser), yang ...
Pada tahun 1992, Bartholdi, Tovey, dan Trick membuka studi tentang serangan kontrol pada pemilu --- upaya untuk meningkatkan hasil pemilu melalui tindakan seperti menambah/menghapus kandidat atau pemilih. penelitian tersebut telah menghasilkan banyak hasil tentang bagaimana algoritme dapat digunakan untuk menemukan ser...
Simulasi yang menstabilkan diri sendiri dari register atomik satu-penulis-pembaca tunggal disajikan. simulasi ini bekerja dalam sistem pengiriman pesan yang tidak sinkron, dan memungkinkan proses untuk macet, selama setidaknya sebagian besar proses tersebut tetap bekerja. elemen kunci dalam simulasi ini adalah konstruk...
Kami mempelajari kelas khusus dari kanal radio kognitif dimana penerima dari pasangan kognitif tidak mengalami interferensi dari pengguna utama. Skema pengkodean umum yang telah dikembangkan sebelumnya untuk kanal ini sangat kompleks karena mencoba untuk mengatasi kondisi kanal yang berubah-ubah, yang mengarah pada dae...
konstruksi kode penulisan ulang untuk memori flash berdasarkan kisi dijelaskan. nilai yang disimpan dalam sel flash sesuai dengan titik kisi. konstruksi ini mengkodekan informasi ke titik kisi sedemikian rupa sehingga data dapat ditulis ke memori beberapa kali tanpa mengurangi nilai sel. konstruksi ini mempartisi ruang...
kami menyajikan perluasan dari metode gpgcd kami, sebuah metode iteratif untuk menghitung perkiraan pembagi persekutuan terbesar (gcd) dari polinomial univariat, untuk polinomial dengan koefisien kompleks. untuk pasangan polinomial dan derajat tertentu, algoritme kami menemukan sepasang polinomial yang memiliki gcd den...
Bagian pertama dimulai dengan definisi-definisi dasar yang sebagian besar merupakan kutipan dari buku yang ditulis oleh E. Kushilevitz dan N. Nisan. Pada akhir bagian pertama saya membahas penyeimbangan pohon. Pada bagian kedua saya meringkas metode-metode batas bawah yang sudah dikenal dan membuktikan kompleksitas eks...
Kami memperkenalkan kerangka kerja umum untuk pengambilan sampel dan rekonstruksi ruang hilbert yang tidak terpisahkan. Secara khusus, kami menetapkan bahwa selalu memungkinkan untuk merekonstruksi sebuah vektor secara stabil dalam basis riesz sembarang dari sampel yang cukup banyak dalam basis riesz yang lain. kerangk...
Untuk mengekstrak hasil fisika dari data yang direkam, eksperimen LHC menggunakan infrastruktur komputasi grid. Pemrosesan data peristiwa pada grid membutuhkan akses yang dapat diukur ke data non-peristiwa (kondisi detektor, kalibrasi, dan lain-lain) yang disimpan dalam basis data relasional. Data yang tersimpan dalam ...
Makalah ini memperkenalkan sebuah pendekatan berprinsip untuk merancang agen pembelajaran penguatan umum yang dapat diskalakan. Pendekatan ini didasarkan pada pendekatan langsung dari aixi, sebuah gagasan optimalitas bayesian untuk agen pembelajaran penguatan umum. Sebelumnya, belum jelas apakah teori aixi dapat memoti...
Kami mempertimbangkan kerangka kerja analisis komponen independen (ICA) untuk kasus di mana sumber-sumber independen dan campuran liniernya berada dalam medan aljabar orde prima p. Kesamaan dan perbedaan dari kerangka kerja ICA klasik (pada medan riil) dieksplorasi. Kami menunjukkan bahwa kondisi yang diperlukan dan cu...
Pertimbangkan $n$ sensor yang posisinya diwakili oleh $n$ variabel acak yang seragam, independen, dan terdistribusi secara identik dengan asumsi nilai dalam interval unit terbuka $(0,1) $. Cara alami untuk menjamin konektivitas dalam jaringan sensor yang dihasilkan adalah dengan menetapkan setiap sensor sebagai jangkau...
catatan kuliah untuk mata kuliah studi perbandingan bahasa pemrograman, comp6411, yang diajarkan di departemen ilmu komputer dan rekayasa perangkat lunak, fakultas teknik dan ilmu komputer, universitas concordia, montreal, qc, kanada. catatan ini mencakup sebuah buku yang dikompilasi dari artikel-artikel yang terkait d...
Dalam laporan ini kami fokus pada beberapa aspek yang berkaitan dengan pemodelan dan verifikasi formal sistem tertanam. banyak model telah diusulkan untuk merepresentasikan sistem tertanam. model-model ini mencakup berbagai macam gaya, karakteristik, dan domain aplikasi serta mencakup perluasan mesin finitestate, grafi...
Dalam masalah sekretaris matroid, yang diperkenalkan oleh Babaioff dkk. [Soda 2007], elemen-elemen dari sebuah matroid yang diberikan dipresentasikan kepada sebuah algoritma online dalam bentuk randomorder. ketika sebuah elemen terungkap, algoritma mempelajari bobotnya dan memutuskan apakah akan memilih elemen tersebut...
Tujuan dari artikel ini adalah untuk mendokumentasikan masalah-masalah pada model pencahayaan phong yang dihadapi oleh kelompok pengguna profesional yang penting, yaitu para desainer digital. hal ini mengarah pada evaluasi visual pencahayaan phong, yang setidaknya dalam bentuk ringkas ini tampaknya masih belum ada dala...
Dalam makalah ini kami menyajikan sebuah metode untuk secara otomatis menghasilkan lintasan robot yang optimal yang memenuhi spesifikasi misi tingkat tinggi. Gerakan robot dalam lingkungan dimodelkan sebagai sistem transisi umum, yang disempurnakan dengan transisi berbobot. Misi ditentukan oleh rumus logika lineartempo...
masalah jalur pengganti untuk graf berarah adalah untuk menemukan untuk setiap simpul s dan t dan setiap sisi e pada jalur terpendek di antara keduanya, jalur terpendek di antara s dan t yang menghindari e. untuk graf berarah tak berbobot dengan n simpul, algoritma yang paling dikenal adalah \tilde{o}(n^{2.5}) oleh rod...
Dalam karya ini, kami menciptakan istilah tomografi cacing internet yang mengacu pada karakteristik cacing internet dari pengamatan darknet atau teleskop jaringan yang memantau ruang alamat ip yang dapat dirutekan tetapi tidak digunakan. di bawah kerangka tomografi cacing internet, kami mencoba untuk menyimpulkan peril...
Kami mempelajari pengaruh kondisi batas terhadap waktu relaksasi dinamika glauber untuk model hard-core pada pohon. model hard-core didefinisikan pada himpunan himpunan independen yang dibobot oleh parameter $\lambda$, yang disebut dengan aktivitas. dinamika glauber adalah rantai markov yang memperbarui simpul yang dip...
Dalam makalah ini kami menginvestigasi evolusi dari internetopologi ipv4 dan ipv6 pada tingkat sistem otonom (as) dalam jangka waktu yang panjang. kami memberikan bukti empiris yang melimpah bahwa ada transisi fase dalam tren pertumbuhan kedua jaringan tersebut. untuk jaringan ipv4, perubahan fase terjadi pada tahun 20...
Pewarnaan sisi $asiklik $ dari sebuah graf adalah pewarnaan sisi yang tepat sedemikian sehingga tidak ada siklus bikromatik. indeks kromatik asiklik dari sebuah graf adalah bilangan minimum k sedemikian sehingga ada pewarnaan sisi asiklik yang menggunakan k warna dan dilambangkan dengan $a'(g)$. telah diduga oleh Alon,...
Dalam makalah ini, masalah pengalokasian pengguna ke sumber daya radio (yaitu, subcarrier) dalam downlink jaringan seluler ofdma dibahas. kami mempertimbangkan lingkungan multi-seluler dengan model interferensi yang realistis dan pendekatan adaptif margin, yaitu, Kami bertujuan untuk meminimalkan total daya transmisi s...
bittorrent adalah aplikasi pengiriman konten p2p yang paling populer di mana pengguna individu berbagi berbagai jenis konten dengan puluhan ribu pengguna lainnya. Popularitas bittorrent yang terus meningkat terutama disebabkan oleh ketersediaan konten yang berharga tanpa biaya bagi konsumen. Namun, terlepas dari sumber...
Dalam karya ini, sekumpulan automata tanpa status yang saling berinteraksi dalam lingkungan diskrit geometris dianggap sebagai objek komputasi-dinamis seperti automata yang tidak terpisahkan. untuk objek yang terdistribusi pada lingkungan objek, pendekatan yang berbeda untuk mendefinisikan ukuran transisi status dimung...
Ide dari web semantik adalah untuk menganotasi konten web dan layanan dengan deskripsi yang dapat ditafsirkan oleh komputer dengan tujuan untuk mengotomatisasi banyak tugas yang saat ini dilakukan oleh pengguna manusia. dalam konteks layanan web, salah satu tugas yang paling menarik adalah komposisinya. dalam makalah i...
Kita sebut sebuah urutan bilangan dapat ditimbun (heapable) jika bilangan-bilangan tersebut dapat disisipkan secara berurutan untuk membentuk sebuah pohon biner dengan sifat heap, di mana setiap sisipan setelah yang pertama terjadi pada sebuah daun pohon, yaitu di bawah bilangan yang ditempatkan sebelumnya. Dalam makal...
Kami mengusulkan pendekatan baru untuk membangun representasi 3d dari gambar wireframe 2d. Gambar hanyalah proyeksi paralel dari objek 3d ke permukaan 2d; manusia dapat membuat ulang model 3d mental dari representasi 2d dengan sangat mudah, namun prosesnya sangat sulit untuk diemulasikan secara komputasi. Kami berhipot...
Dalam makalah ini, kami menyajikan sejumlah pendekatan masa lalu dan masa kini terhadap definisi temporalitas dan kausalitas dari sudut pandang filosofis, fisika, dan komputasi. Kami mencatat bahwa waktu adalah unsur penting dalam banyak hubungan dan fenomena. Topik ini kemudian dibagi menjadi dua area utama yaitu pene...
sebuah contoh dari masalah ini terdiri dari sebuah himpunan dasar $[m]$, dan sebuah koleksi $n$ fungsi himpunan monotonesubmodular $f^1, \ldots, f^n$, di mana setiap $f^i: 2^{[m]} \Bahan tambahan dari masukan adalah vektor bobot $w \in r_+^n$. Tujuannya adalah untuk menemukan urutan linier dari elemen himpunan dasar ya...
Pekerjaan dalam makalah ini adalah untuk memulai sebuah teori pengujian monomial dalam polinomial multivariat. Pertanyaan utamanya adalah menanyakan apakah sebuah polinomial yang diwakili oleh struktur kompak ekonomis tertentu memiliki monomial multilinear dalam perluasan hasil kalinya. Aspek-aspek kerumitan dari masal...
Makalah ini merupakan langkah kedua kami dalam mengembangkan teori pengujian monomial dalam polinomial multivariat. Pertanyaan utamanya adalah apakah apolinomial yang direpresentasikan oleh rangkaian aritmatika memiliki beberapa jenis monomial dalam ekspansi hasil penjumlahannya. Aspek kompleksitas dari masalah ini dan...
Dengan meningkatnya persaingan untuk spektrum elektromagnetik, penting untuk mengkarakterisasi dampak interferensi pada kinerja jaringan nirkabel, yang secara tradisional diukur dengan throughput-nya. Makalah ini menyajikan kerangka kerja pemersatu untuk mengkarakterisasi throughput lokal dalam jaringan nirkabel. Kami ...
Sebuah saluran komunikasi kuantum dapat dimanfaatkan untuk banyak hal: ia dapat mentransmisikan informasi klasik, informasi klasik pribadi, atau informasi kuantum. ia dapat digunakan sendiri, dengan keterikatan bersama, atau bersama-sama dengan saluran lainnya. untuk setiap pengaturan ini, terdapat kapasitas yang mengu...
Ketika isp mulai bekerja sama untuk mengekspos layanan informasi lokalitas jaringan mereka, mis, p4p, solusi yang didasarkan pada penyediaan informasi lokalitas untuk lokalisasi trafik p2p akan segera mendekati batas kemampuannya. pertanyaan yang wajar adalah: dapatkah kita melakukan yang lebih baik asalkan tidak ada p...
Sebuah subset dari sekumpulan terminal yang mengamati sinyal-sinyal yang berkorelasi berusaha untuk menghitung sebuah fungsi yang diberikan dari sinyal-sinyal tersebut dengan menggunakan komunikasi publik. nilai dari fungsi tersebut harus dirahasiakan dari penyadap yang memiliki akses terhadap komunikasi tersebut. kami...
Pemulihan struktur 3d pemandangan dari gambar menghasilkan informasi yang berguna untuk tugas-tugas seperti pengenalan bentuk dan pemandangan, deteksi objek, atau perencanaan gerakan dan penggenggaman objek dalam robotika. Dalam tesis ini, kami memperkenalkan pendekatan pembelajaran mesin secara umum yang disebut pembe...
Sekarang ini memungkinkan untuk meng-host layanan web pada perangkat mobile karena kemajuan dalam perangkat seluler dan teknologi komunikasi seluler. Namun, keandalan, kegunaan dan daya tanggap dari host mobile bergantung pada berbagai faktor termasuk karakteristik jaringan yang tersedia, sumber daya komputasi, dan car...
Layanan web dan layanan data bergerak merupakan tren terbaru dalam rekayasa sistem informasi dalam domain kabel dan nirkabel. layanan web memiliki jangkauan distribusi layanan yang luas sementara ponsel memiliki basis pengguna yang besar dan terus berkembang. untuk mengatasi pertemuan antara layanan web dan perangkat b...
Pembentukan kunci adalah alat dasar yang diperlukan dalam keamanan jaringan, dimana pasangan dalam jaringan dapat membuat kunci bersama untuk melindungi komunikasi pasangan mereka. ada beberapa skema perjanjian kunci atau predistribusi dengan properti bahwa kunci dapat dibuat tanpa interaksi (\cite{blom84,bshky92,s97})...
vehicular ad hoc networks (vanet) merupakan salah satu area penelitian yang paling menantang di bidang mobile ad hoc networks. pada penelitian ini kami mengusulkan protokol penyesuaian daya adynamic yang akan digunakan untuk pengiriman pesan keselamatan berkala (beacon). (Protokol beacon powercontrol (bpc) pertama-tama...
perbedaan antara batas atas throughput dalam jaringan nirkabel dan penskalaan throughput dalam jaringan acak yang juga dikenal sebagai trade-off konektivitas-throughput dianalisis. Dalam jaringan acak dengan $\lambda$ node per satuan luas, throughput ditemukan untuk skala dengan faktor $\sqrt{\log{\lambda}}$ lebih buru...
Kami mengusulkan protokol routing multi-hop berbasis wilayah seleksi untuk jaringan ad hoc bergerak, di mana wilayah seleksi ditentukan oleh dua parameter: jarak referensi dan sudut seleksi. pada setiap hop, sebuah relay dipilih sebagai node terdekat dengan pemancar yang terletak di dalam wilayah seleksi. dengan mengas...
sun dan cert merekomendasikan untuk pengembangan java yang aman untuk tidak mengijinkan objek yang diinisialisasi sebagian untuk diakses. cert menganggap tingkat keparahan risiko yang diambil dengan tidak mengikuti rekomendasi ini tinggi. solusi yang saat ini digunakan untuk menegakkan inisialisasi objek adalah dengan ...
random walk dengan pilihan adalah variasi yang terkenal dari random walk yang pertama-tama memilih subset dari $d$ node tetangga dan kemudian memutuskan untuk berpindah ke node yang memaksimalkan nilai metrik tertentu; metrik ini menangkap jumlah kunjungan (masa lalu) dari walk ke node tersebut. Dalam makalah ini kami ...
Penilaian lingkungan strategis adalah prosedur yang bertujuan untuk memperkenalkan penilaian sistematis terhadap dampak lingkungan dari rencana dan program. Prosedur ini didasarkan pada apa yang disebut matriks koaksial yang mendefinisikan ketergantungan antara rencana kegiatan (infrastruktur, pabrik, ekstraksi sumber ...
Kami sebelumnya mengusulkan sebuah analisis untuk menyimpulkan anotasi non-null dan membuktikan ketepatan dan kelengkapannya sehubungan dengan sistem tipe yang mutakhir. makalah ini mengusulkan perluasan dari analisis kami sebelumnya untuk menangani bahasa java bytecode. kami telah mengimplementasikan kedua analisis te...
Untuk melindungi pengguna mesin pencari gambar dari hasil yang tidak diinginkan, pengklasifikasi gambar dewasa harus dibangun. informasi tentang tautan dari situs web ke gambar digunakan untuk membuat pengklasifikasi seperti itu. tautan-tautan ini direpresentasikan sebagai sebuah graf situs web-gambar bipartit. setiap ...
Makalah ini mengembangkan teknik pengujian dan debugging otomatis untuk pengembangan answer setsolver. kami menjelaskan sebuah alat pengujian black-box asp fuzztesting berbasis tata bahasa yang fleksibel yang dapat mengungkapkan berbagai cacat seperti perilaku yang tidak baik dan tidak lengkap, yaitu himpunan jawaban y...
Meskipun dalam banyak kasus inisialisasi kelas berfungsi seperti yang diharapkan, beberapa staticfields dapat dibaca sebelum diinisialisasi, meskipun telah diinisialisasi dalam inisialisator kelas yang sesuai. kami mengusulkan sebuah analisis yang menghitung, untuk setiap titik program, himpunan staticfields yang sehar...
Alat-alat analisis yang canggih dalam paradigma logic programming (lp) saat ini sudah semakin matang dan canggih. alat-alat tersebut memungkinkan untuk menyimpulkan berbagai macam properti global termasuk penghentian, batasan konsumsi sumber daya, dll. Tujuan dari penelitian ini adalah untuk secara otomatis mentransfer...
Secara khusus, kami membangun sebuah jaringan semantik dari novel dan berita, dengan $n$ kata independen sebagai simpul atau node, dan edge atau link yang dialokasikan untuk kata yang muncul dalam $m$ tempat dari simpul yang diberikan; kami menyebutnya sebagai jarak kata. Kami kemudian menggunakan ukuran dari teori jar...