text stringlengths 4 243k |
|---|
Dalam makalah ini, kami mempelajari masalah pemulihan matriks peringkat rendah (komponen utama) dari matriks data berdimensi tinggi meskipun terdapat noise entry-wise dan gross sparse error. Baru-baru ini, telah ditunjukkan bahwa program konveks, yang dinamakan principal component pursuit (pcp), dapat memulihkan matriks peringkat rendah ketika matriks data terkorupsi oleh gross sparse error. Kami membuktikan lebih lanjut bahwa solusi untuk program cembung terkait (pcp yang direlaksasi) memberikan estimasi matriks peringkat rendah yang secara simultan stabil terhadap noise entri kecil dan kuat terhadap galat jarang kotor. Lebih tepatnya, hasil penelitian kami menunjukkan bahwa program cembung yang diusulkan dapat memulihkan matriks peringkat rendah meskipun sebagian kecil entri-entri positif dari matriks tersebut rusak secara acak, dengan galat yang sebanding dengan tingkat derau. Kami menyajikan hasil simulasi untuk mendukung hasil penelitian kami dan menunjukkan bahwa program cembung yang baru dapat secara akurat memulihkan komponen-komponen utama (matriks peringkat rendah) dalam kondisi yang cukup luas. Sepengetahuan kami, ini adalah hasil pertama yang menunjukkan analisis komponen utama klasik (pca), yang optimal untuk noise i.i.d. yang kecil, dapat dibuat robust terhadap galat yang sangat kecil; atau yang pertama yang menunjukkan bahwa pcp yang baru diusulkan dapat dibuat lebih baik terhadap gangguan yang kecil. |
deteksi sinyal mimo besar dengan kompleksitas rendah yang mendekati optimal telah menarik perhatian penelitian terbaru. baru-baru ini, kami mengusulkan algoritma pencarian lingkungan lokal, yaitu algoritma `reactive tabu search' (rts), serta algoritma `belief propagation' (bp) yang berbasis grafik faktor untuk deteksi mimo besar dengan kompleksitas rendah.Motivasi untuk penelitian ini muncul dari dua pengamatan berikut terhadap dua algoritma di atas: $i)$ rts bekerja untuk m-qam secara umum. meskipun rts terbukti mencapai kinerja yang mendekati optimal untuk 4-qam dalam dimensi yang besar, peningkatan kinerja yang signifikan masih dimungkinkan untuk qam dengan orde yang lebih tinggi (mis, ii) bp juga terbukti mencapai kinerja yang mendekati optimal untuk dimensi besar, tetapi hanya untuk abjad $\{\pm 1\}$. dalam makalah ini, kami meningkatkan kinerja deteksi mimo besar sinyal qam orde tinggi dengan menggunakan algoritma hibrida yang menggunakan rts dan bp. Secara khusus, termotivasi oleh pengamatan bahwa ketika kesalahan deteksi terjadi pada keluaran rts, least significant bits (lsb) dari simbol-simbol tersebut sebagian besar mengalami kesalahan, kami mengusulkan untuk terlebih dahulu merekonstruksi dan membatalkan interferensi akibat bit selain lsb pada keluaran rts dan mengumpankan sinyal yang telah dibatalkan interferensinya ke dalam algoritma bp untuk meningkatkan keandalan lsb. keluaran dari bp kemudian diumpankan kembali ke rts untuk iterasi berikutnya. hasil simulasi kami menunjukkan bahwa dalam sistem v-blast 32 x 32, algoritma rts-bp yang diusulkan berkinerja lebih baik daripada rts sekitar 3,5 db pada $ 10 ^ {-3} $ ber yang tidak dikodekan dan sekitar 2.5 db pada $ 3 \ kali 10 ^ {-4} $ rate-3/4 turbo coded ber dengan 64-qam pada urutan kompleksitas yang sama dengan rts. kami juga mengilustrasikan kinerja deteksi mimo besar pada kanal fading selektif frekuensi. |
Model mental pengembang perangkat lunak merupakan faktor penting dalam rekayasa perangkat lunak. visi kami adalah bahwa pengembang harus dapat melihat kembali kode sebagai "di utara", "di barat", atau "di bawah di selatan". kami ingin memberikan pengembang, dan semua orang yang terlibat dalam pengembangan perangkat lunak, model mental yang *bersama*, spasial, dan stabil untuk proyek perangkat lunak mereka. Kami ingin memperkuat hal ini dengan menyematkan visualisasi kartografi ke dalam ide (lingkungan pengembangan terpadu). visualisasi ini selalu terlihat di bagian kiri bawah, mirip dengan perangkat navigasi gps untuk para pengemudi mobil. untuk setiap tugas pengembangan, informasi terkait ditampilkan di peta. dalam makalah ini kami menyajikan codemap, sebuah plug-in eclipse, dan melaporkan hasil awal dari studi pengguna yang sedang berlangsung dengan para pengembang profesional dan mahasiswa. |
Sel dendritik (dc) adalah sel sistem kekebalan bawaan yang memiliki kekuatan untuk mengaktifkan atau menekan sistem kekebalan tubuh. perilaku dc manusia disarikan untuk membentuk algoritme yang cocok untuk deteksi anomali. kami menguji algoritme ini pada masalah waktu nyata deteksi pemindaian porta. hasil kami menunjukkan perbedaan yang signifikan dalam perilaku dc buatan untuk pemindaian porta yang keluar jika dibandingkan dengan perilaku pada proses normal. |
Berawal dari penggunaan praktis kode reed-solomon dalam skema kriptografi yang dipublikasikan di indocrypt'09, makalah ini membahas ambang batas kode pengoreksi kesalahan linear $q$-ary. Keamanan skema ini didasarkan pada ketidakmampuan rekonstruksi polinomial ketika terdapat terlalu banyak noise dalam vektor. pendekatan kami beralih dari paradigma ini ke sudut pandang teori informasi: apakah terdapat kelas elemen yang sangat jauh dari kode sehingga ukuran daftarnya selalu superpolinomial? atau, secara ganda, apakah decoding kemungkinan maksimum hampir pasti tidak mungkin? kami menghubungkan masalah ini dengan ambang batas decoding dari sebuah kode, dan menunjukkan bahwa ketika jarak minimal kode cukup tinggi, efek ambang batasnya sangat tajam. pada bagian kedua, kami secara eksplisit memberikan batas bawah pada ambang batas kode yang dapat dipisahkan dengan jarak maksimum seperti kode reed-solomon, dan menghitung ambang batasnya untuk contoh mainan yang memotivasi penelitian ini. |
kami memperkenalkan definisi keandalan baru untuk bit dan check node. keandalan global maksimum, yang merupakan keandalan jumlah dari semua bit node, terbukti setara dengan meminimalkan metrik decoding yang terkait erat dengan metrik decoding kemungkinan maksimum. kami kemudian mengusulkan algoritme decoding bit-flipping (bf) baru yang mempertimbangkan keandalan check node. versi hard-decision (hd) dan soft-decision (sd) dipertimbangkan. Yang pertama berkinerja lebih baik daripada algoritma bf konvensional dan, dalam banyak kasus, tidak mengalami kehilangan kinerja kurang dari 1 db jika dibandingkan dengan beberapa dekoder bf sd yang sudah dikenal. untuk satu kode tertentu, algoritma ini bahkan mengungguli dekoder-dekoder bf sd tersebut. kinerja versi sd lebih unggul daripada dekoder-dekoder bf sd dan sebanding atau bahkan lebih baik daripada algoritma penjumlahan-produk (spa). algoritma ini dicapai dengan kerumitan yang jauh lebih kecil daripada yang dibutuhkan oleh spa. |
Kode polar telah menarik banyak perhatian baru-baru ini sebagai kode pertama dengan kompleksitas komputasi rendah yang terbukti mencapai daerah laju optimal untuk sebagian besar masalah teori informasi. satu kelemahan yang signifikan, bagaimanapun, adalah bahwa untuk konstruksi saat ini, probabilitas kesalahan meluruh secara sub-eksponensial dalam panjang-blok (desain yang lebih rinci meningkatkan probabilitas kesalahan dengan mengorbankan kompleksitas komputasi yang meningkat secara signifikan \cite{korus09}). Dalam karya ini kami menunjukkan bagaimana ide klasik penggabungan kode - menggunakan kode polar "pendek" sebagai kode dalam dan kode reed-solomon "tingkat tinggi" sebagai kode luar - menghasilkan kinerja yang jauh lebih baik. Secara khusus, penggabungan kode dengan pilihan parameter yang cermat meningkatkan laju peluruhan probabilitas kesalahan menjadi hampir eksponensial dalam panjang blok tanpa kehilangan kompleksitas komputasi. kami menunjukkan peningkatan kinerja tersebut untuk tiga set masalah teori-teori informasi - masalah pengkodean saluran titik-ke-titik klasik, masalah pengkodean saluran multi input multi output, dan beberapa masalah pengkodean sumber jaringan. |
Kami mempertimbangkan masalah pengkodean sumber tanpa kesalahan dengan umpan balik terbatas ketika informasi sampingan hadir di penerima. pertama, kami memperoleh daerah laju yang dapat dicapai untuk distribusi gabungan sembarang pada sumber dan informasi sampingan. ketika semua pasangan sumber simbol sumber dan informasi sampingan dapat diamati dengan probabilitas tidak nol, kami menunjukkan bahwa karakterisasi ini memberikan seluruh daerah laju. Selanjutnya, kami mendemonstrasikan sebuah kelas sumber yang mana umpan balik nol secara simetris sudah cukup untuk mencapai pengkodean tanpa kesalahan pada laju yang dijanjikan oleh slepian-wolf yang terikat pada pengkodean tanpa kerugian secara asimtotik. akhirnya, kami mengilustrasikan hasil-hasil ini dengan bantuan tiga contoh sederhana. |
Makalah ini memperluas literatur tentang penyelarasan interferensi ke kelas-kelas yang lebih umum dari saluran deterministik yang menggabungkan hubungan input-output non-linear. ditemukan bahwa konsep penyelarasan meluas secara alamiah ke saluran interferensi deterministik ini, dan dalam banyak kasus, derajat kebebasan (dof) yang dicapai dapat ditunjukkan untuk menjadi optimal. |
overlay p2p terstruktur menyediakan kerangka kerja untuk membangun aplikasi terdistribusi yang dapat dikonfigurasi sendiri, dapat diskalakan, dan tahan terhadap kegagalan node. sistem seperti itu telah berhasil diadopsi dalam layanan internet berskala besar seperti jaringan pengiriman konten dan berbagi file; namun, adopsi yang meluas dalam skala kecil/menengah masih terbatas karena sebagian disebabkan oleh masalah keamanan dan kesulitan bootstrap di lingkungan yang dibatasi nat.Meskipun demikian, sistem p2p dapat dirancang untuk menyediakan waktu pencarian yang terjamin, penjelajahan nat, keamanan overlay point-to-point, dan penyimpanan data terdistribusi. dalam makalah ini kami mengusulkan cara baru untuk membuat overlay yang aman dan privat serta metode untuk melakukan bootstrap menggunakan overlay publik. Node overlay privat menggunakan penyimpanan data terdistribusi dari overlay publik untuk menemukan satu sama lain, dan koneksi overlay publik untuk membantu melubangi lubang nat dan sebagai relay yang menyediakan teknik traversal setrum dan turn nat. kerangka kerja keamanan menggunakan grup, yang dibuat dan dikelola oleh pengguna melalui antarmuka pengguna berbasis web. Setiap grup bertindak sebagai infrastruktur kunci publik (pki) yang mengandalkan penggunaan situs web yang dikelola secara terpusat yang menyediakan certificateauthority (ca) otomatis. kami menyajikan implementasi referensi yang telah digunakan dalam ap2p vpn (virtual private network). untuk mengevaluasi kontribusi kami, kami menerapkan teknik-teknik kami pada pemodel jaringan overlay, simulasi berbasis kejadian menggunakan penundaan waktu simulasi, dan penyebaran di testbed area luas planetlab. |
Pertanyaan apakah ada logika yang menangkap waktu polinomial telah dirumuskan oleh yuri gurevich pada tahun 1988. pertanyaan ini masih terbuka lebar dan dianggap sebagai salah satu masalah terbuka utama dalam teori model berhingga dan teori basis data. sebagian hasil telah diperoleh untuk kelas-kelas struktur tertentu. khususnya, diketahui bahwa logika titik-tetap dengan penghitungan menangkap waktu polinomial pada semua kelas graf dengan minor yang dikecualikan. bagian pendahuluan dari makalah ini merupakan sebuah survei singkat mengenai keadaan mutakhir dalam pencarian logika yang menangkap waktu polinomial. Bagian utama dari makalah ini berkaitan dengan kelas-kelas graf yang didefinisikan dengan mengecualikan subgraf-subgraf terinduksi. Dua kelas yang paling mendasar adalah kelas graf-graf korda dan kelas graf-graf garis. Kami membuktikan bahwa menangkap waktu polinomial pada salah satu dari kedua kelas tersebut sama sulitnya dengan menangkap waktu polinomial pada kelas semua graf. Secara khusus, hal ini mengimplikasikan bahwa logika titik tetap dengan penghitungan tidak dapat menangkap waktu polinomial pada kelas-kelas tersebut. kemudian kami membuktikan bahwa logika titik tetap dengan penghitungan dapat menangkap waktu polinomial pada kelas semua graf baik graf kordal maupun graf garis. |
Jaringan pribadi virtual (virtual private network/vpn) terpusat ketika digunakan dalam sistem terdistribusi memiliki kendala kinerja karena semua lalu lintas harus melalui server pusat. dalam beberapa tahun terakhir, telah terjadi pergeseran paradigma terhadap penggunaan vpn p2pin untuk mengurangi tekanan yang diberikan pada server pusat dengan memungkinkan peserta untuk berkomunikasi langsung satu sama lain, mendelegasikan server untuk menangani manajemen sesi dan mendukung lintasan nat dengan menggunakan relay ketika diperlukan. Pendekatan lain yang kurang umum, menggunakan sistem p2p yang tidak terstruktur untuk menghilangkan semua sentralisasi dari vpn. pendekatan ini saat ini tidak memiliki kedalaman dalam opsi keamanan yang disediakan oleh solusi vpn lainnya, dan kendala skalabilitas mereka belum dipelajari dengan baik. Dalam makalah ini, kami mengusulkan dan mengimplementasikan arsitektur vpn baru, yang menggunakan sistem p2p terstruktur untuk peer discovery, manajemen sesi, penjelajahan nat, dan pemilihan relai otonom dan server pusat sebagai infrastruktur kunci publik (pki) yang diotomatisasi sebagian melalui antarmuka web yang mudah digunakan. Model kami juga menyediakan desain dan implementasi pertama dari p2p vpn dengan dukungan fulltunneling, di mana semua rute lalu lintas internet berbasis non-p2p melalui pihak ketiga yang dipercaya dan melakukannya dengan cara yang lebih aman daripada teknik fulltunnel yang sudah ada. untuk memverifikasi model kami, kami mengevaluasi implementasi referensi kami dengan membandingkannya secara kuantitatif dengan teknologi vpn lain yang berfokus pada latensi, bandwidth, dan penggunaan memori. kami juga mendiskusikan beberapa pengalaman kami dalam mengembangkan, memelihara, dan menggunakan p2p vpn. |
Makalah ini menyajikan dampak dari keragaman frekuensi terhadap distorsi ujung ke ujung (eed) yang diharapkan secara optimum dalam sistem multiple-inputmultiple-output (mimo) pita lebar tanpa pemadaman. Kami memberikan ekspresi bentuk tertutup dari eed yang diharapkan secara simetris yang terdiri dari eksponen distorsi optimum dan faktor distorsi optimum perkalian untuk rasio sinyal-ke-noise yang tinggi.Hal ini menunjukkan bahwa keragaman frekuensi dapat meningkatkan eed meskipun tidak berpengaruh terhadap kapasitas ergodik. peningkatan menjadi sedikit ketika orde keragaman frekuensi lebih besar dari angka tertentu. batas bawah yang terkait dengan keragaman frekuensi tak terbatas diturunkan. hasil untuk sistem tanpa pemadaman adalah batas untuk sistem yang mengalami pemadaman dan mereka berguna untuk desain sistem. |
kami memperkenalkan kode jaringan polinomial-waktu terdistribusi dengan adanya node berbahaya. kode kami dapat mencapai titik mana pun di dalam wilayah kecepatan skenario transmisi multicast multi sumber baik dalam kasus pengkodean jaringan yang koheren maupun non-koheren. Untuk kedua kasus tersebut, algoritma encoding dan decoding berjalan dalam waktu poly(|e|) exp(s), di mana poly(|e|) adalah fungsi polinomial dari jumlah edge |e| dalam jaringan dan exp(s) adalah fungsi eksponensial dari jumlah sumber s. Kode kami terdistribusi secara penuh dan sumber-sumber yang berbeda tidak perlu mengetahui data yang dikirimkan oleh rekan-rekan mereka. kode kami bersifat "end-to-end", yaitu, semua node selain dari sumber dan penerima tidak mengetahui adanya musuh yang ada di jaringan dan hanya mengimplementasikan pengkodean jaringan secara acak. |
Kalkulus jaringan stokastik memerlukan perhatian khusus dalam mencari model kedatangan trafik yang sesuai dengan model layanan stokastik. tradeoff harus dipertimbangkan antara kelayakan untuk analisis batasan kinerja, kegunaan batasan kinerja, dan kemudahan perhitungan numeriknya. Secara teori, transformasi antara model kedatangan trafik yang berbeda dan transformasi antara model pelayanan yang berbeda dimungkinkan. Namun demikian, dampak dari transformasi model terhadap batas kinerja belum diteliti secara menyeluruh. Makalah ini bertujuan untuk menginvestigasi pengaruh transformasi model dan memberikan panduan praktis dalam pemilihan model dalam kalkulus jaringan stokastik. |
Pembelajaran manifold merupakan topik penelitian yang sedang hangat dibidang ilmu komputer dan memiliki banyak aplikasi di dunia nyata. Kelemahan utama dari metode pembelajaran manifold adalah tidak adanya pemetaan eksplisit dari input data manifold ke output embedding. Hal ini menghambat penerapan metode pembelajaran manifold pada berbagai permasalahan praktis seperti klasifikasi dan deteksi target. Sebelumnya, untuk menyediakan pemetaan eksplisit untuk metode pembelajaran manifold, banyak metode telah diusulkan untuk mendapatkan pemetaan representasi eksplisit yang mendekati dengan asumsi bahwa ada proyeksi linear antara sampel data berdimensi tinggi dan embedding berdimensi rendah. Dalam makalah ini, sebuah pemetaan nonlinier eksplisit diusulkan untuk pembelajaran berjenis, berdasarkan asumsi bahwa terdapat pemetaan polinomial antara sampel data berdimensi tinggi dengan representasi berdimensi rendahnya. Sejauh yang kami ketahui, ini adalah pertama kalinya pemetaan nonlinier eksplisit untuk pembelajaran berjenis diberikan. Secara khusus, kami menerapkannya pada metode local linear embedding (lle) dan memperoleh algoritma pembelajaran manifold nonlinear eksplisit, yang dinamakan neighborhood preserving polynomial embedding (nppe). Hasil eksperimen pada data sintetis dan data nyata menunjukkan bahwa pemetaan yang diusulkan jauh lebih efektif dalam mempertahankan informasi lingkungan lokal dan geometri nonlinear dari sampel data berdimensi tinggi dibandingkan dengan penelitian sebelumnya. |
kita pertimbangkan masalah menghitung norma q->p dari sebuah matriks a, yang didefinisikan untuk p, q \ge 1, sebagai |a|_{q->p} = max_{x !=0 } |Ini secara umum merupakan masalah optimasi non-konveks, dan merupakan generalisasi alami dari pertanyaan yang telah dipelajari dengan baik untuk menghitung nilai tunggal (ini sesuai dengan p = q = 2). pengaturan parameter yang berbeda memunculkan berbagai masalah menarik yang diketahui (seperti masalah grothendieck ketika p = 1 dan q = 0).Namun, sangat sedikit yang dipahami tentang pendekatan masalah untuk nilai p, q yang berbeda. hasil pertama kami adalah algoritma yang efisien untuk menghitung norma q->p dari matriks dengan entri non-negatif, ketika q \ge p \ge1. algoritma yang kami analisis didasarkan pada iterasi titik tetap alami, yang dapat dilihat sebagai analog dari iterasi pangkat untuk menghitung nilai eigen. Kami kemudian menyajikan sebuah aplikasi dari teknik-teknik kami untuk masalah membangun skema untuk routing oblivious dalam norma l_p. ini membuat konstruktif sebuah hasil eksistensial yang baru dari englert dan r\"acke [er] pada skema routing o(log n)-kompetitif oblivious (dimana mereka membuat konstruktif hanya untuk p=2). Di sisi lain, ketika kita tidak memiliki batasan pada entri-entri (seperti non-negatifitas), kami membuktikan bahwa masalahnya adalah np-sulit untuk diestimasi dengan faktor konstan, untuk 2 < p \le q, dan p \le q < 2 (ini adalah rentang p, q dengan p \le q, di mana estimasi faktor konstan tidak diketahui).Dalam rentang ini, teknik kami juga menunjukkan bahwa jika np tidak memiliki algoritma waktu kuasi-polinomial, q->p tidak dapat didekati dengan faktor2^{(log n)^{1-eps}}, untuk sembarang \eps>0. |
Telah ditunjukkan bahwa kode komplementer lengkap dapat diterapkan ke dalam sistem telekomunikasi seperti sistem cdma yang tersinkronisasi karena sifat korelasinya yang baik. ct-cdma merupakan salah satu sistem komunikasi yang berbasis kode komplementer lengkap. Dalam sistem ini, data informasi dari beberapa pengguna dapat ditransmisikan dengan menggunakan satu set kode komplementer yang sama melalui satu pita frekuensi. Dalam makalah ini, kami mengusulkan untuk menerapkan sistem ct-cdma ke dalam semacam steganografi. ditunjukkan bahwa sejumlah besar data rahasia dapat disisipkan ke dalam gambar stego dengan metode yang diusulkan melalui beberapa percobaan numerik menggunakan gambar berwarna. |
Dengan meningkatnya fokus pada pencarian dan interpretasi semantik, semakin banyak kosakata standar dan ontologi yang dirancang dan digunakan untuk mendeskripsikan data. kami menyelidiki pencarian objek yang dideskripsikan oleh ontologi terstruktur pohon. Secara khusus, kami mempertimbangkan kasus menemukan k pasangan objek terbaik yang telah dianotasi dengan istilah-istilah dari ontologi tersebut ketika deskripsi objek hanya tersedia pada saat itu juga. kami mempertimbangkan tiga ukuran jarak. yang pertama mendefinisikan jarak objek sebagai jarak berpasangan minimum antara set istilah yang mendeskripsikannya, dan yang kedua mendefinisikan jarak sebagai jarak istilah berpasangan rata-rata. Ukuran jarak yang ketiga dan yang paling berguna, jarak earth mover, menemukan cara terbaik untuk mencocokkan term dan menghitung jarak yang sesuai dengan pencocokan terbaik ini. kami mengembangkan batas bawah yang dapat diagregasi secara progresif dan menggunakannya untuk mempercepat pencarian pasangan objek teratas ketika jarak earth mover digunakan. Untuk jarak pasangan minimum, kami merancang sebuah algoritma yang berjalan dalam waktu o(d + tk log k), di mana d adalah ukuran informasi total dan t adalah jumlah total istilah dalam ontologi. kami juga mengembangkan strategi pencarian terbaik-pertama yang baru untuk jarak pasangan rata-rata yang menggunakan batas bawah yang dihasilkan secara berurutan. percobaan pada dataset nyata dan sintetis menunjukkan kepraktisan dan skalabilitas algoritma kami. |
Makalah ini melaporkan sebuah metode yang memungkinkan untuk menentukan bentuk dari benda-benda seperti serat yang terdeformasi. Dibandingkan dengan metode-metode yang sudah ada, metode ini memberikan hasil analitis termasuk kemiringan dan kelengkungan lokal yang sangat penting, sebagai contoh, dalam mekanika berkas. Metode vic (virtual imagecorrelation) yang disajikan adalah dengan mencari korelasi yang paling baik antara citra benda seperti serat dan citra berkas virtual, dengan menggunakan sebuah algoritme yang mendekati metode korelasi citra digital yang dikembangkan dalam mekanika solid eksperimental. Komputasi hanya melibatkan bagian gambar di sekitar serat: dengan demikian metode ini tidak sensitif terhadap latar belakang gambar dan biaya komputasi tetap rendah. dua contoh dilaporkan: yang pertama membuktikan ketepatan metode ini, yang kedua kemampuannya untuk mengidentifikasi bentuk yang kompleks dengan banyak loop. |
kami mengusulkan representasi geometris euclidean untuk teori deteksi klasik. representasi yang diusulkan sangat umum sehingga dapat digunakan untuk hampir semua masalah komunikasi. hipotesis dan observasi dipetakan ke dalam r^n sedemikian rupa sehingga probabilitas a posteriori dari sebuah hipotesis yang diberikan sebuah observasi menurun secara eksponensial dengan kuadrat jarak euclidean antara vektor-vektor yang sesuai dengan hipotesis dan observasi. |
Metode polarisasi saluran, yang diusulkan oleh arikan, memungkinkan kita untuk membangun kode saluran yang mencapai kapasitas yang efisien. dalam karya aslinya, saluran tanpa memori input diskrit biner dipertimbangkan. kasus khusus polarisasi saluran $q $-ary dipertimbangkan oleh sasoglu, telatar, dan arikan. dalam makalah ini, kami mempertimbangkan polarisasi saluran yang lebih umum pada saluran $q $-ary. kami lebih lanjut menunjukkan konstruksi eksplisit menggunakan kode reed-solomon, yang diinduksi oleh polarisasi saluran yang sangat cepat secara asimtotik. |
Botnet, yang terdiri dari ribuan mesin yang telah disusupi, dapat menyebabkan ancaman yang signifikan terhadap sistem lain dengan meluncurkan serangan distributed denial of service (ssos), keylogging, dan backdoor. Untuk menanggapi ancaman ini, diperlukan teknik baru yang efektif untuk mendeteksi keberadaan botnet. Dalam makalah ini, kami menggunakan teknik intersepsi untuk memonitor panggilan fungsi windows application programming interface (api) yang dilakukan oleh aplikasi komunikasi dan menyimpan panggilan ini dengan argumennya dalam file log. algoritma kami mendeteksi botnet berdasarkan pemantauan aktivitas abnormal dengan mengkorelasikan perubahan ukuran file log dari host yang berbeda. |
Dalam makalah ini, kerangka kerja mesin kernel dengan dua lapisan diperkenalkan, menggeneralisasi metode kernel klasik. metodologi pembelajaran yang baru memberikan hubungan formal antara arsitektur komputasi dengan banyak lapisan dan tema pembelajaran kernel dalam metode regularisasi standar.Pertama, sebuah teorema representasi untuk jaringan dua lapis disajikan, yang menunjukkan bahwa kombinasi linear terbatas dari kernel pada setiap lapisan adalah arsitektur yang optimal jika fungsi yang sesuai memecahkan masalah variasi yang sesuai dalam mereproduksi ruang hilbert kernel (rkhs). peta input-output yang diekspresikan oleh arsitektur ini ternyata ekuivalen dengan mesin kernel satu lapis yang sesuai dimana fungsi kernel juga dipelajari dari data.Baru-baru ini, apa yang disebut metode pembelajaran kernel berganda telah menarik perhatian yang cukup besar dalam literatur pembelajaran mesin. dalam makalah ini, metode pembelajaran kernel berganda ditunjukkan sebagai kasus spesifik dari mesin kernel dengan dua lapisan di mana lapisan kedua bersifat linier. akhirnya, metode pembelajaran kernel berganda yang sederhana dan efektif yang disebut rls2 (kuadrat terkecil yang teregulasi dengan dua lapisan) diperkenalkan, dan kinerjanya pada beberapa masalah pembelajaran dianalisis secara ekstensif. sebuah kotak peralatan matlab sumber terbuka untuk melatih dan memvalidasi model rls2 dengan antarmuka pengguna grafis tersedia. |
Dalam makalah ini kita mempertimbangkan versi query dari pengujian visibilitas dan penghitungan visibilitas. biarkan $s$ menjadi satu set $n$ segmen garis terputus-putus dalam $\r^2$ dan biarkan $s$ menjadi sebuah elemen dari $s$. pengujian visibilitas adalah untuk melakukan prapemrosesan terhadap $s$ sehingga kita dapat dengan cepat menentukan apakah $s$ terlihat dari titik query $q$. Penghitungan visibilitas melibatkan preprocessing $s$ sehingga kita dapat dengan cepat memperkirakan jumlah segmen dalam $s$ yang terlihat dari titik kueri $q$. kami menyajikan beberapa struktur data untuk dua masalah kueri. Struktur-struktur ini dibangun berdasarkan hasil dari O'Rourke dan Suri (1984) yang menunjukkan bahwa himpunan bagian, $v_s(s)$, dari $\r^2$ yang terlihat secara lemah dari sebuah segmen $s$ dapat direpresentasikan sebagai gabungan dari himpunan bagian, $c_s(s)$, dari segitiga $o(n^2)$, meskipun kompleksitas dari $v_s(s)$ dapat mencapai $omega(n^4)$. Kami mendefinisikan sebuah varian dari penutupannya, memberikan algoritma-algoritma yang peka terhadap keluaran yang efisien untuk mengkomputasinya, dan membuktikan sifat-sifat tambahan yang diperlukan untuk mendapatkan batas-batas pendekatan. beberapa batas-batas kami bergantung pada sebuah hasil kombinatorial baru yang mengaitkan jumlah segmen-segmen dari $s$ yang terlihat dari sebuah titik $p$ dengan jumlah segitiga dalam $\bigcup_{s\dalam s}c_s(s)$ yang mengandung $p$. |
Catatan teknis ini memberikan jawaban yang tegas terhadap pertanyaan yang diajukan dalam pra-cetak [arxiv:0910.1879] dalam konteks masalah "pemulihan matriks". asumsikan satu sampel m matriks hermitian x_1, ..., x_m dengan pengganti dari koleksi berhingga. deviasi dari jumlah x_1+...+x_m dari nilai yang diharapkan dalam hal norma operator dapat diperkirakan dengan "operatorchernoff-bound" karena ahlswede dan winter. pertanyaan yang muncul adalah apakah batas-batas yang diperoleh dengan cara ini tetap berlaku jika matriks-matriks tersebut diambil sampelnya tanpa penggantian. kami mengatakan bahwa jawaban positif tersirat oleh argumen klasik dari hoeffding. beberapa konsekuensi dari masalah pemulihan matriks telah diuraikan. |
misalkan $g$ adalah sebuah subdivisi planar (yang mungkin terputus) dan misalkan $d$ adalah sebuah ukuran aprobabilitas atas $\r^2$. makalah ini menunjukkan bagaimana cara memproses $(g,d)$ menjadi sebuah struktur data berukuran o(n) yang dapat menjawab pertanyaan lokasi titik planar atas $g$. Waktu query yang diharapkan dari struktur data ini, untuk sebuah query titik yang diambil berdasarkan $d$, adalah $o(h+1)$, di mana $h$ adalah batas bawah dari waktu query yang diharapkan dari setiap pohon keputusan linear untuk lokasi titik di $g$. Ini memperluas hasil dari Collette dkk (2008, 2009) dari subdivisi planar yang terhubung ke subdivisi planar yang terputus. sebuah versi dari struktur ini, jika digabungkan dengan hasil yang sudah ada pada lokasi titik yang ringkas, memberikan struktur lokasi titik yang sensitif terhadap distribusi ringkas. |
kami mempertimbangkan perilaku asimtotik dari proses polarisasi untuk polarcodes ketika panjang blok cenderung tak terhingga. Secara khusus, kami mempelajari masalah analisis asimtotik dari distribusi kumulatif $\mathbb{p}(z_n\leq z)$, di mana $z_n=z(w_n)$ adalah proses bhattacharyya, dan ketergantungannya pada laju transmisi r. kami menunjukkan bahwa untuk kanal bms $w$, untuk $r <i(w)$ kami memiliki $\lim_{n \to \infty} \mathbb{p} (z_n \leq2^{-2^{\frac{n}{2}+\sqrt{n} \frac{q^{-1}(\frac{r}{i(w)})}{2} +o(\sqrt{n})}}) =r$ dan untuk $r<1- i(w)$ kita memiliki $\lim_{n \to \infty} \mathbb{p} (z_n \geq1-2^{-2^{\frac{n}{2}+ \sqrt{n} \frac{q^{-1}(\frac{r}{1-i(w)})}{2}+o(\sqrt{n})}}) = r$, di mana $q(x)$ adalah probabilitas bahwa sebuah peubah acak normal standar akan memperoleh nilai yang lebih besar dari $x$. Akibatnya, jika kita menotasikan dengan $\mathbb{p}_e ^{\text{sc}}(n,r)$ probabilitas kesalahan menggunakan kode kutub dengan panjang blok $n=2^n$ dan tingkat $r<i(w)$ di bawah pembatalan decoding yang berurutan, maka $\log(-\log(\mathbb{p}_e ^{\text{sc}}(n,r)))$ berskala sebagai $\frac{n}{2}+\sqrt{n}\frac{q^{-1}(\frac{r}{i(w)})}{2}+ o(\sqrt{n})$. kami juga membuktikan bahwa hasil yang sama berlaku untuk probabilitas kesalahan blok menggunakan mapdecoder, yaitu, untuk $\log(-\log(\mathbb{p}_e ^{\text{map}}(n,r)))$. |
Skema yang mempublikasikan informasi agregat tentang data sensitif dapat menyelesaikan trade-off antara utilitas bagi konsumen informasi dan privasi peserta database. Privasi diferensial adalah definisi privasi yang sudah mapan - ini adalah jaminan universal terhadap semua penyerang, apa pun sisi informasi atau maksud mereka. Dalam makalah ini, kami menyajikan perlakuan universal terhadap utilitas berdasarkan aturan minimax standar dari teori keputusan (berbeda dengan model utilitas dalam, yang merupakan bayesian). Dalam model kami, konsumen informasi adalah agen minimax (risk-averse), yang masing-masing memiliki beberapa sisi informasi tentang permintaan, dan masing-masing diberkahi dengan fungsi kerugian yang memodelkan toleransi mereka terhadap ketidakakuratan. Lebih lanjut, konsumen informasi adalah rasional dalam arti bahwa mereka secara aktif menggabungkan informasi dari mekanisme dengan informasi sampingan mereka dengan cara meminimalkan kerugian mereka. Dengan asumsi perilaku rasional ini, kami menunjukkan bahwa untuk setiap jumlah kueri yang tetap, sebuah mekanisme geometris tertentu adalah optimal secara universal untuk semua konsumen informasi minimax. Selain itu, solusi kami memungkinkan untuk merilis hasil kueri pada berbagai tingkat privasi dengan cara yang tahan terhadap kolusi. |
bagaimana kita dapat memahami, mengukur dan memodelkan evolusi web untuk merancang kebijakan yang efektif dan mengoptimalkan manfaat sosialnya? pengukuran awal lalu lintas internet dan grafik web mengindikasikan struktur bebas-skala dari web dan jaringan kompleks lainnya. Selanjutnya, Kouroupas, Koutsoupias, Papadimitriou, dan Sideri (KKPS) mempresentasikan model yang terinspirasi oleh ekonomi yang menjelaskan perilaku bebas-skala sebagai interaksi antara dokumen, pengguna, dan mesin pencari. tujuan dari makalah ini adalah untuk mengklarifikasi isu-isu terbuka yang muncul di dalam model KKPS melalui analisis dan simulasi dan untuk menyoroti perkembangan penelitian masa depan di bidang pemodelan web, yang merupakan tulang punggung dari ilmu web. |
Pada tahun 1985, Kaspi memberikan karakterisasi satu huruf dari fungsi distorsi sum-rate untuk masalah pengkodean sumber lossy dua arah di mana dua terminal mengirimkan beberapa pesan bolak-balik dengan tujuan untuk mereproduksi sumber satu sama lain. namun, pertanyaannya tetap ada, apakah pesan yang lebih banyak dapat secara ketat memperbaiki fungsi sum-rate-distorsi. Dengan melihat laju penjumlahan sebagai fungsi dari distorsi dan distribusi sumber bersama dan memanfaatkan sifat-sifat geometris cembungnya, kami membuat sebuah contoh yang menunjukkan bahwa dua pesan secara ketat dapat memperbaiki fungsi distorsi laju satu pesan (wyner-ziv). contoh ini juga menunjukkan bahwa rasio laju satu pesan terhadap laju penjumlahan dua pesan dapat menjadi sangat besar dan pada saat yang sama, rasio laju mundur terhadap laju maju pada laju penjumlahan dua pesan dapat menjadi sangat kecil. |
Berbeda dengan dunia sekuensial, proses-proses yang terlibat dalam sistem terdistribusi tidak selalu tahu kapan sebuah komputasi selesai secara global. Makalah ini menginvestigasi masalah pendeteksian penghentian komputasi lokal. Kami mendefinisikan empat jenis pendeteksian penghentian: tidak ada pendeteksian, pendeteksian penghentian lokal, pendeteksian oleh pengamat terdistribusi, dan pendeteksian penghentian global. Kami memberikan karakterisasi yang lengkap (kecuali pada kasus deteksi penghentian lokal yang hanya diberikan sebagian) untuk setiap deteksi penghentian ini dan menunjukkan bahwa mereka mendefinisikan sebuah hirarki yang ketat. hasil ini menekankan perbedaan antara komputasi tugas terdistribusi dan deteksi penghentian. Lebih jauh lagi, karakteristik ini mencakup semua kriteria standar yang biasanya diformulasikan: pembatasan topologi (pohon, cincin, atau jaringan yang terhubung dengan segitiga...), pengetahuan topologi (ukuran, diameter...), dan pengetahuan lokal untuk membedakan simpul-simpul (identitas, rasa arah). hasil-hasil ini sekarang disajikan sebagai konsekuensi dari teorema generalisasi. sebagai kasus yang sangat khusus dan penting, teknik-teknik ini juga diterapkan pada masalah pemilihan. Meskipun diberikan dalam model komputasi lokal, hasil-hasil ini dapat memberikan wawasan kualitatif untuk hasil-hasil yang serupa pada model-model standar lainnya. kondisi-kondisi yang diperlukan melibatkan graphcovering dan quasi-covering; kondisi-kondisi yang cukup (konstruktif lokal) didasarkan pada algoritma pencacahan mazurkiewicz dan algoritma pendeteksian sifat-sifat stabil dari szymanski, shi dan prywes. |
sebuah skema yang dapat dicapai berbasis han-kobayashi disajikan untuk kanal ergodic fading two-user gaussian interference (ifcs) dengan informasi state kanal yang sempurna pada semua node dan codebook gaussian tanpa pembagian waktu. Dengan menggunakan teknik optimasi max-min, ditunjukkan bahwa pengkodean bersama di seluruh state berkinerja paling tidak sebaik pengkodean yang dapat dipisahkan untuk sub-kelas ifcs yang seragam lemah (setiap sub-saluran lemah) dan hibrida (campuran sub-saluran yang kuat dan lemah yang tidak mencapai kapasitas-jumlah yang bebas gangguan). untuk ifcs yang seragam lemah, kondisi yang cukup diperoleh untuk mencapai kapasitas-jumlah yang maksimum ketika gangguan diabaikan pada kedua penerima. |
Masalah pengkodean sumber dengan informasi sampingan (scsi) berkaitan erat dengan pengkodean saluran. Oleh karena itu, literatur yang ada berfokus pada penggunaan kode saluran yang paling sukses yaitu, kode ldpc, kode turbo, dan variannya, untuk memecahkan masalah ini dengan asumsi decoding unik klasik dari kode saluran yang mendasarinya. Dalam makalah ini, berbeda dengan decoding klasik, kami menggunakan pendekatan list decoding. Kami menunjukkan bahwa pengkodean sumber sindrom menggunakan listdecoding dapat mencapai batas teoritis. kami berpendapat bahwa, sebagai lawan dari pengkodean saluran, urutan yang benar dari daftar yang dihasilkan oleh daftar decoding dapat secara efektif dipulihkan dalam kasus scsi, karena kita berurusan dengan saluran berisik virtual daripada saluran berisik yang sebenarnya. akhirnya, kami menyajikan sebuah pedoman untuk merancang skema scsi konstruktif menggunakan kode buluh solomon, kode bch, dan kode buluh muller, yang merupakan kode yang dapat diterjemahkan ke dalam daftar yang dikenal. |
Prosedur standar untuk desain perangkat keras terdiri dari pendeskripsian rangkaian dalam bahasa deskripsi perangkat keras pada tingkat logika yang diikuti dengan verifikasi ekstensif dan sintesis logika. Namun, proses ini menghabiskan banyak waktu dan membutuhkan banyak usaha. Alternatifnya adalah menggunakan bahasa spesifikasi formal sebagai bahasa deskripsi perangkat keras tingkat tinggi dan mensintesis perangkat keras dari spesifikasi formal. bloem et.al. memberikan spesifikasi formal dan mensintesis arbiter amba ahb. Kontribusi kami adalah sebagai berikut:(1) kami menyajikan spesifikasi formal yang lebih lengkap dan ringkas untuk arbiter amba ahb, dan memperoleh peningkatan yang signifikan (dalam urutan besarnya) dalam hasil sintesis (baik dalam hal waktu maupun jumlah gerbang dari rangkaian hasil sintesis); (2) kami menyajikan spesifikasi formal dan melakukan sintesis untuk menghasilkan rangkaian yang ringkas untuk dua komponen yang tersisa dari protokol amba ahb, yaitu, amba ahb master dan amba ahb slave; dan (3) dari pelajaran yang diperoleh, kami menyajikan beberapa prinsip untuk menulis spesifikasi formal untuk sintesis perangkat keras yang efisien. Dengan demikian, dengan spesifikasi formal yang lengkap dan ditulis dengan cerdas, kami dapat secara otomatis mensintesis protokol industri yang penting dan banyak digunakan. |
Tujuan dari penelitian ini adalah untuk menjawab pertanyaan apakah kita dapat mendesain agen pengambil keputusan yang rasional atau kecerdasan buatan yang tertanam dalam fisika yang dapat dikomputasi sehingga keputusannya optimal dalam pengertian matematika yang tidak masuk akal. Perkembangan terbaru dalam estimasi probabilitas kejadian langka, inferensi bayesian rekursif, jaringan saraf, dan perencanaan probabilistik cukup untuk secara eksplisit memperkirakan pembelajar penguatan gaya ARIMAXI dengan kelas model non-sepele (di sini, kelas mesin pengatur sumber daya terbatas). pertimbangan efek keterbatasan sumber daya dalam implementasi konkret mengarah pada wawasan tentang arsitektur yang memungkinkan untuk sistem pembelajaran yang menggunakan pengambil keputusan yang optimal sebagai komponen. |
Untuk keperluan pengembangan alat, bahasa komputer biasanya dideskripsikan dengan menggunakan tata bahasa bebas konteks dengan anotasi seperti tindakan semantik atau instruksi pencetakan cantik. deskripsi ini diproses oleh generator yang secara otomatis membuat perangkat lunak, mis, Dalam banyak kasus, anotasi membuat tata bahasa tidak dapat dibaca, dan ketika membuat kode untuk beberapa alat yang mendukung bahasa yang sama, seseorang biasanya perlu menduplikasi tata bahasa untuk memberikan anotasi yang berbeda untuk generator yang berbeda. Kami menyajikan sebuah pendekatan untuk mendeskripsikan bahasa yang meningkatkan keterbacaan tata bahasa dan mengurangi duplikasi. Untuk mencapai hal ini kami menggunakan prinsip-prinsip pemrograman berorientasi-aspek. Pendekatan ini telah diimplementasikan dalam sebuah alat sumber terbuka yang bernama gramatika. Kami menunjukkan bagaimana pendekatan ini dapat digunakan untuk menghasilkan pencetak yang indah dan penyorot sintaksis. |
Kami mempelajari produksi nasional pengetahuan akademis di semua negara iberoamerika (IAC) antara tahun 1973 dan 2007. Kami menunjukkan bahwa jumlah total publikasi ilmiah utama yang terdaftar di sci, ssci, dan a&hci mengikuti pertumbuhan eksponensial, sama seperti produktivitas nasional yang dinyatakan dalam jumlah publikasi per kapita. Kami juga mengeksplorasi evolusi temporal dari pola kepenulisan bersama antara sampel 12 IAC yang bertanggung jawab atas 98% dari total publikasi regional, dengan kelompok 45 negara lainnya. Kami menunjukkan bahwa kepenulisan bersama ilmiah di antara negara-negara mengikuti hukum kekuatan dan berperilaku sebagai jaringan bebas skala yang mengorganisir diri, di mana setiap negara muncul sebagai simpul dan setiap publikasi bersama sebagai penghubung. Kami mengembangkan model matematika untuk mempelajari evolusi temporal jaringan kepengarangan bersama, berdasarkan strategi keterikatan preferensial dan kami menunjukkan bahwa jumlah publikasi bersama di antara negara-negara tumbuh secara kuadratik terhadap waktu. Kami secara empiris menentukan konstanta pertumbuhan kuadratik untuk 352 jaringan yang berbeda di dalamnya. Kami memperkuat bahwa konektivitas negara-negara regional dengan jaringan ilmiah yang lebih besar tumbuh lebih cepat dibandingkan dengan negara-negara yang kurang terhubung. Kami menentukan tanggal-tanggal di mana konektivitas kepenulisan bersama memicu pengorganisasian sendiri jaringan bebas skala untuk masing-masing dari 352 kasus. Kami menemukan bahwa yang terakhir mengikuti distribusi normal sekitar tahun 1981,4 +/- 2,2 dan kami menghubungkan efek terakhir dengan proses drainase otak yang dihasilkan di wilayah tersebut. Kami menunjukkan bagaimana jumlah publikasi bersama pki (t) antara negara k dan negara i, terkait dengan hukum kekuatan terhadap koefisien pertumbuhan kopling aki. |
Seiring dengan semakin heterogennya internet, masalah penghindaran dan pengendalian kemacetan menjadi semakin penting. panjang antrian, penundaan ujung ke ujung, dan pemanfaatan link adalah beberapa hal penting dalam mekanisme penghindaran dan pengendalian kemacetan. Pada penelitian ini kami terus mempelajari kinerja dari mekanisme new-aimd (additive increase multiplicativedecrease) sebagai salah satu protokol inti dari algoritma penghindaran dan pengontrolan kongesti tcp, kami ingin mengevaluasi efek dari penggunaan algoritma aimd setelah mengembangkannya untuk menemukan pendekatan baru, yang kami namakan algoritma new-aimd untuk mengukur panjang antrian, penundaan, dan utilisasi link bottleneck, dan menggunakan simulator nctuns untuk mendapatkan hasil setelah melakukan modifikasi terhadap mekanisme tersebut. Dan kami akan menggunakan mekanisme droptail sebagai mekanisme manajemen antrian aktif (aqm) pada router bottleneck. setelah implementasi pendekatan baru kami dengan jumlah aliran yang berbeda, kami berharap delay akan berkurang ketika kami mengukur delay yang bergantung pada throughput untuk semua sistem, dan juga kami berharap untuk mendapatkan end-to-end delay yang lebih sedikit. Dan kami akan mengukur jenis kedua dari delay a (antrian delay), seperti yang kami tunjukkan pada gambar 1 di bawah ini. juga kami akan mengukur pemanfaatan link bottleneck, dan kami berharap untuk mendapatkan pemanfaatan yang tinggi untuk link bottleneck dengan menggunakan mekanisme ini, dan menghindari tabrakan dalam link. |
Dalam makalah ini, kami membahas masalah representasi graf dengan segitiga yang sisi-sisinya bersentuhan. sebagai syarat perlu yang sederhana, kami menunjukkan bahwa pasangan simpul harus memiliki ketetanggaan yang kecil. di sisi positifnya, kami menyajikan algoritma-algoritma waktu linear untuk membuat representasi segitiga bersentuhan untuk graf-graf planar luar, graf-graf kisi-kisi bujur sangkar dan graf-graf kisi-kisi heksagonal. Kami mencatat bahwa kelas graf ini tidak tertutup di bawah minor, membuat karakterisasi menjadi sulit. namun, kami menyajikan karakterisasi lengkap dari subkelas graf terhubung yang dapat direpresentasikan sebagai triangulasi beberapa poligon. |
Pada masalah subgraf-k terpadat, diberikan sebuah graf g dan sebuah parameter k, seseorang harus menemukan sebuah subgraf dari g yang diinduksi pada k simpul yang mengandung jumlah sisi terbesar. ada sebuah kesenjangan yang signifikan antara batas-batas atas dan batas-batas bawah yang paling terkenal untuk masalah ini. masalah ini adalah np-sulit, dan tidak memiliki ptas kecuali jikanp memiliki algoritma-algoritma waktu sub-eksponensial. Di sisi lain, algoritma yang paling dikenal saat ini yaitu Feige, Kortsarz dan Peleg, memberikan rasio pendekatan sebesarn^(1/3-epsilon) untuk beberapa epsilon tertentu > 0 (diperkirakan sekitar 1/60). kami menyajikan sebuah algoritma yang untuk setiap epsilon > 0 mendekati masalah subgraf terpadat dengan rasio n^(1/4+epsilon) dalam waktu n^o(1/epsilon). secara khusus, algoritma kami mencapai rasio pendekatan o(n^1/4) dalam waktu^o(log n). Algoritma kami terinspirasi dari studi kasus rata-rata dari masalah yang tujuannya adalah untuk membedakan graf acak dari graf-graf dengan subgraf padat yang ditanam. rasio aproksimasi yang kami capai untuk kasus umum sama dengan rasio pembeda yang kami dapatkan untuk masalah yang ditanam ini. pada tingkat yang lebih tinggi, algoritma kami melibatkan penghitungan yang cerdik dari pohon-pohon yang terdefinisi secara tepat dengan ukuran konstan dalam g, dan menggunakan penghitungan ini untuk mengidentifikasi simpul-simpul dari subgraf padat tersebut. Algoritma kami didasarkan pada prinsip berikut ini. kami mengatakan bahwa sebuah graf g(v,e) memiliki log-densitas alpha jika derajat rata-ratanya adalah theta (|v|^alpha). inti algoritmik dari hasil kami adalah sebuah keluarga algoritma-algoritma yang menghasilkan k-sub-graf dengan kepadatan nontrivial setiap kali log-densitas dari subgraf-k terpadat lebih besar daripada log-densitas graf induknya. |
Salah satu kesulitan dalam menghitung kapasitas dari saluran poisson tertentu adalah bahwa h(lambda), entropi dari distribusi poisson dengan rata-rata lambda, tidak tersedia dalam bentuk yang sederhana. dalam penelitian ini, kami menurunkan batas atas dan bawah untuk h(lambda) yang secara asimtotik sangat ketat dan mudah untuk dihitung. penurunan batas tersebut hanya melibatkan alat probabilistik dan analitik yang sederhana. Hal ini melengkapi ekspansi asimtotik dari knessl (1998), jacquet dan Szpankowski (1999), dan flajolet (1999). metode yang sama menghasilkan batasan yang ketat pada entropi relatif d(n, p) antara binomial dan poisson, dengan demikian menyempurnakan pekerjaan harremoes dan ruzankin (2004). batasan pada entropi binomial juga mengikuti dengan mudah. |
kami mengusulkan untuk menggunakan penilaian berbasis jejak terhadap kinerja sistem file terdistribusi (dfs) di bawah beban io transaksional. penilaian ini mencakup simulasi dan eksperimen menggunakan jejak io. eksperimen kami menunjukkan bahwa dfs, dan secara khusus xtreemfs memiliki potensi yang baik untuk mendukung beban io transaksional di lingkungan terdistribusi: dfs menunjukkan kinerja yang baik, ketersediaan yang tinggi, dan skalabilitas, sementara pada saat yang sama membuka jalan menuju pengurangan beban. |
Kami menyajikan algoritma baru untuk menyelesaikan akar-akar real dari sistem polinomial bivariat $\sigma=\{f(x,y),g(x,y)\}$ dengan jumlah solusi yang terbatas dengan menggunakan metode pencocokan-nol. Metode ini didasarkan pada batas bawah sistem polinomial bivariat jika sistem tersebut tidak nol. Selain itu, perkalian akar-akar dari $\sigma=0$ dapat diperoleh dengan lingkungan tertentu. Dari pendekatan ini, paralelisasi metode ini muncul secara alami. Dengan menggunakan metode pencocokan multidimensi, prinsip ini dapat digeneralisasi ke sistem persamaan multivariat. |
baru-baru ini, abdalla dkk. mengusulkan protokol pertukaran kunci terautentikasi (gpake) baru yang berorientasi pada kata sandi antara klien, gateway, dan server autentikasi, di mana setiap klien berbagi kata sandi yang mudah diingat dengan server tepercaya sehingga mereka dapat menggunakan server tersebut untuk autentikasi ketika ingin membuat kunci sesi bersama dengan gateway. Dalam surat tersebut, kami menunjukkan bahwa klien jahat dari gpake masih dapat memperoleh informasi kata sandi dengan melakukan serangan menebak kata sandi secara online yang tidak terdeteksi dan tidak dapat memberikan konfirmasi kunci implisit. akhirnya, kami menyajikan sebuah penanggulangan terhadap serangan tersebut. |
Pada artikel ini, kita mempelajari volume (d-1) dan bilangan-bilangan yang menutupi sumbu medial dari suatu himpunan kompak ruang euclidean d. Secara umum, volume ini tidak terhingga; akan tetapi, volume (d-1) dan bilangan-bilangan yang menutupi sumbu medial yang telah difilter (sumbu medial mu) yang berjarak lebih besar daripada r dari himpunan kompak akan secara eksplisit dibatasi. perilaku dari batasan yang kita peroleh sehubungan dengan mu, r, dan bilangan-bilangan yang menutupi dari himpunan kompak k adalah optimal. Dari hasil ini kita menyimpulkan bahwa fungsi proyeksi pada subhimpunan kompak k dari ruang-d euclidean bergantung secara kontinu pada himpunan kompak k, dalam arti l^1. Hal ini mengimplikasikan secara khusus bahwa ukuran kelengkungan federer pada himpunan kompak dengan jangkauan positif dapat diestimasi dengan baik dari aproksimasi hausdorff pada himpunan tersebut, tanpa memperhatikan asumsi keteraturan pada aproksimasi tersebut. |
Kami meninjau kembali skema identifikasi berbasis kode 3-pass yang diusulkan oleh stern pada crypto'93, dan memberikan protokol 5-pass baru dimana probabilitas cheater adalah 1/2 (bukan 2/3 pada usulan stern yang asli). lebih jauh lagi, kami mengusulkan untuk menggunakan konstruksi kuasi-siklus untuk secara dramatis mengurangi ukuran kunci publik. skema yang diusulkan adalah nol-pengetahuan dan bergantung pada masalah annp-lengkap yang berasal dari teori pengkodean (yaitu q-ary syndromedecoding problem). Dengan mempertimbangkan studi terbaru tentang generalisasi algoritma information-set-decoding dari Stern untuk decoding kode linear pada bidang terbatas sembarang fq, kami menyarankan parameter agar kunci publik menjadi 34kbits sedangkan skema Stern adalah sekitar 66kbits. ini memberikan skema identifikasi (dan mungkin tanda tangan) yang sangat praktis yang sangat menarik untuk kriptografi yang ringan. |
kinerja modulasi kode bit-interleaved (bicm) dengan bit shaping (yaitu, probabilitas bit yang tidak dapat dieksploitasi dalam kode biner yang mendasarinya) dipelajari. untuk kanal gaussian, kecepatan yang dapat dicapai dengan bicm dan bit shaping secara praktis identik dengan modulasi terkode atau pengkodean bertingkat. identitas ini berlaku untuk seluruh rentang nilai rasio sinyal-ke-noise. selain itu, eksponen kesalahan pengkodean acak bicm secara signifikan melebihi pengkodean bertingkat dan sangat dekat dengan modulasi terkode. |
Pada makalah ini kami membahas masalah mutual exclusion pada saluran akses ganda. mutual exclusion adalah salah satu masalah mendasar dalam komputasi terdistribusi. pada versi klasik dari masalah ini, n proses menjalankan sebuah program konkuren yang terkadang memicu beberapa proses untuk menggunakan sumber daya bersama, seperti memori, saluran komunikasi, perangkat, dan sebagainya. tujuannya adalah untuk mendesain algoritma terdistribusi yang dapat mengontrol masuk dan keluarnya proses dari/dan menuju sumber daya bersama tersebut sehingga pada suatu waktu hanya ada satu proses yang dapat mengakses sumber daya bersama tersebut. Kami mempertimbangkan versi klasik dan versi yang sedikit lebih lemah dari mutual-exclusion, yang disebut ep-mutual-exclusion, di mana untuk setiap periode dari sebuah proses yang berada di bagian kritis, probabilitas bahwa ada beberapa proses lain di bagian kritis paling banyak adalah ep. Kami menunjukkan bahwa ada beberapa seting saluran, di mana mutual exclusion klasik tidak dapat dilakukan bahkan untuk algoritma yang diacak, sementara ep-mutual-exclusion dapat dilakukan. dalam seting saluran yang lebih santai, kami membuktikan kesenjangan eksponensial antara kompleksitas makespan dari masalah mutual exclusion klasik dan versi ep-exclusion yang lebih lemah. kami juga menunjukkan bagaimana menjamin keadilan algoritma mutual exclusion, yaitu, bahwa setiap proses yang ingin masuk ke bagian kritis pada akhirnya akan berhasil. |
Dalam kontribusi ini, sebuah algoritma untuk mengevaluasi matriks kovariansi input yang dapat mencapai kapasitas untuk kanal mimo rayleigh selektif frekuensi diusulkan. berbeda dengan kasus flat fading rayleigh, tidak ada ekspresi bentuk tertutup untuk vektor eigen dari matriks kovariansi input optimal yang tersedia. secara klasik, baik vektor eigen maupun nilai eigen dihitung secara numerik dan algoritma optimasi yang sesuai masih sangat sulit untuk dikomputasi. Dalam makalah ini, diusulkan untuk mengoptimasi (w.r.t. matriks kovariansi input) perkiraan sistem yang besar dari informasi timbal balik rata-rata yang diturunkan oleh moustakas dan simon. algoritma yang didasarkan pada skema pengisian air berulang diusulkan, dan konvergensinya dipelajari. hasil simulasi numerik menunjukkan bahwa, bahkan untuk jumlah antena pemancar dan penerima yang cukup banyak, pendekatan baru ini memberikan hasil yang sama dengan pendekatan maksimisasi langsung dari informasi timbal balik rata-rata. |
dalam makalah ini, kami menyajikan skema pengkodean kertas kotor yang praktis menggunakan modulasi trellised untuk saluran kertas kotor $y=x+s+w,$ $\mathbb{e}\{x^2\} \leqp$, di mana $w$ adalah derau gaussian putih dengan daya $\sigma_w ^2$, $p$ adalah daya pancar rata-rata dan $s$ adalah gangguan gaussian dengan daya $\sigma_s ^2$ yang tidak diketahui secara pasti pada pemancar. kami memastikan bahwa kotoran dalam skema kami tetap dapat dibedakan oleh penerima dan dengan demikian, skema yang kami rancang dapat digunakan pada kanal siaran. Mengikuti ide Costa, kami mengenali kriteria bahwa sinyal yang dikirimkan harus seortogonal mungkin dengan kotoran. kode konstelasi terbatas dibangun dengan menggunakan modulasi kode teralis dan dengan menggunakan algoritma viterbi pada penyandi sehingga kode memenuhi kriteria desain dan hasil simulasi disajikan dengan kode yang dibangun melalui modulasi kode teralis dengan menggunakan set sinyal qam untuk mengilustrasikan hasil kami. |
Kami mengusulkan dan mengevaluasi pendekatan yang terinspirasi oleh kekebalan tubuh untuk mendeteksi perilaku buruk di jaringan nirkabel ad hoc. Perilaku buruk node dapat disebabkan oleh penyusupan, atau kegagalan perangkat lunak atau perangkat keras. Pendekatan kami dimotivasi oleh sinyal co-stimulasi yang ada dalam sistem kekebalan tubuh biologis. Hasil penelitian menunjukkan bahwa co-stimulasi dalam jaringan nirkabel ad hoc dapat secara substansial meningkatkan efisiensi energi pendeteksian dan, pada saat yang sama, membantu mencapai tingkat positif palsu yang rendah. Peningkatan efisiensi energi hampir dua kali lipat, jika dibandingkan dengan deteksi perilaku buruk berdasarkan pengawas. kami memberikan karakterisasi trade-off antara pendekatan deteksi yang dilakukan oleh satu node dan oleh beberapa node yang bekerja sama. sebagai tambahan, kami menyelidiki beberapa set fitur untuk deteksi perilaku buruk. set fitur ini memberikan persyaratan yang berbeda pada sistem deteksi, terutama dari sisi efisiensi energi. |
Makalah ini membahas tentang desain transceiver linear dengan jumlah kesalahan rata-rata kuadrat minimum (sum-mse) pada sistem downlink multiuser dengan informasi keadaan kanal yang tidak sempurna. Secara khusus, kami menurunkan alokasi energi optimal untuk fase pelatihan dan data untuk sistem seperti itu. Di bawah estimasi mmse dari kanal rayleigh block fading yang tidak berkorelasi dengan daya rata-rata yang sama, kami membuktikan keterpisahan alokasi energi dan masalah optimasi desain transceiver. alokasi energi optimal bentuk tertutup diturunkan dan diaplikasikan pada desain transceiver yang sudah ada. hasil analisis dan simulasi menunjukkan peningkatan yang dapat direalisasikan dengan desain yang diusulkan. |
Baru-baru ini, Verdu dan Weissman memperkenalkan entropi penghapusan, yang dimaksudkan untuk mengukur informasi yang dibawa oleh satu atau lebih simbol yang diberikan oleh semua simbol yang tersisa dalam realisasi proses atau medan acak. hubungan alamiah dengan ukuran gibbs juga telah diamati. Dalam catatan singkatnya, kami mempelajari hubungan ini lebih lanjut, meninjau beberapa kontribusi sebelumnya dari mekanika statistik, dan memberikan rumus untuk entropi penghapusan dari ukuran Gibbs dalam hal potensi yang sesuai. untuk beberapa model ising 2-dimensi, di mana Verdu dan Weissman menyarankan prosedur numerik, kami menunjukkan bagaimana mendapatkan rumus yang tepat untuk entropi penghapusan. l |
Makalah ini mengusulkan sebuah eksperimen terkontrol untuk menyelidiki lebih lanjut kegunaan kesadaran tatapan mata dan pengenalan gerak tubuh dalam mendukung kerja kolaboratif dari jarak jauh. kami mengusulkan untuk mendesain ulang eksperimen yang dilakukan beberapa tahun yang lalu dengan teknologi yang lebih baru yang akan: a) memungkinkan untuk mempelajari integrasi modalitas komunikasi yang lebih baik, b) memungkinkan pengguna untuk bergerak secara bebas saat berkolaborasi dari jarak jauh, dan c) menghindari ketidaksimetrisan komunikasi di antara para kolaborator. |
Kami mempertimbangkan masalah pendistribusian sebuah file dalam sebuah jaringan node penyimpanan yang anggaran penyimpanannya terbatas tetapi setidaknya sama dengan ukuran file. Kami pertama-tama menghasilkan $t$ simbol yang disandikan (dari file) yang kemudian didistribusikan di antara node-node tersebut. Kami menyelidiki alokasi optimal dari $t$ paket yang disandikan ke node-node penyimpanan sehingga probabilitas untuk merekonstruksi file tersebut dengan menggunakan $r$ dari $n$ node dimaksimalkan. Karena alokasi optimal dari paket-paket yang disandikan sulit untuk ditemukan secara umum, kami menemukan fungsi objektif lain yang mendekati masalah asli dan lebih mudah untuk dioptimalkan. kami menemukan alokasi simetris yang optimal untuk semua kendala redundansi pengkodean dengan menggunakan masalah perkiraan yang setara. kami juga menyelidiki alokasi yang optimal dalam grafik acak. akhirnya, kami memberikan simulasi untuk memverifikasi hasil teoritis. |
Kami fokus pada bentuk pengkodean jaringan tertentu, reverse carpooling, dalam jaringan nirkabel di mana pesan yang berpotensi dikodekan akan didekodekan segera setelah diterima. jaringannya tetap dan diketahui, dan kinerja sistem diukur dalam hal jumlah siaran nirkabel yang diperlukan untuk memenuhi beberapa permintaan unicast. termotivasi oleh struktur skema pengkodean, kami memformulasikan masalahnya sebagai sebuah program linier dengan memperkenalkan variabel flow untuk setiap tiga kali lipat dari node yang terhubung. Hal ini memungkinkan kita untuk memiliki formulasi polinomial dalam jumlah node. Dengan menggunakan dekomposisi ganda dan metode subgradien yang diproyeksikan, kami menyajikan algoritma terdesentralisasi untuk mendapatkan skema routing yang optimal dengan adanya peluang pengkodean. kami menunjukkan bahwa submasalah utama dapat dinyatakan sebagai masalah lintasan terpendek pada sebuah graf lintasan, dan algoritma yang diusulkan mengharuskan setiap node untuk bertukar informasi hanya dengan tetangganya. |
Berdasarkan kerangka geometri stokastik, kami membuat analisis protokol multi-hop spatial reuse aloha (msr-aloha) dalam jaringan ad hoc. kami membandingkan msr-aloha dengan strategi routing sederhana, di mana sebuah node memilih nextrelay dari paket yang diperlakukan sebagai penerima terdekat dengan forwardprogress menuju tujuan akhir (nfp). sebagai tambahan, peningkatan kinerja yang dicapai dengan menggunakan sistem array antena adaptif dikuantifikasi dalam makalah ini. Kami memperoleh batas atas yang ketat pada kepadatan spasial dari kemajuanmsr-aloha. hasil analisis kami menunjukkan bahwa kepadatan spasial dari kemajuan berskala sebagai akar kuadrat dari kepadatan pengguna, dan kepadatan kontinu yang optimal (yang memaksimalkan kepadatan spasial dari kemajuan) tidak bergantung pada kepadatan pengguna. dua fakta ini konsisten dengan pengamatan baccelli et al, yang ditetapkan melalui batas bawah analitis dan melalui simulasi. |
termotivasi oleh aplikasi seperti sistem rekomendasi, kami mempertimbangkan estimasi medan acak biner x yang diperoleh dengan permutasi baris dan kolom dari sebuah matriks acak blok konstan. estimasi x didasarkan pada observasiy, yang diperoleh dengan melewatkan entri-entri x melalui sebuah saluran simetris biner (binary symmetric channel (bsc)) dan sebuah saluran penghapusan. kami fokus pada analisis sebuah algoritma khusus berdasarkan popularitas lokal saat tingkat penghapusan mendekati kesatuan pada tingkat yang ditentukan. Kami mempelajari tingkat kesalahan bit (bit error rate, ber) dalam batas ketika ukuran matriks mendekati tak terhingga. Hasil utama kami menyatakan bahwa jika ukuran cluster (yaitu, ukuran blok-blok konstansi dalam matriks asli) berada di atas ambang batas tertentu, maka ber mendekati nol, tetapi di bawah ambang batas tersebut, ber akan semakin menjauh dari nol. batas bawah tergantung pada tingkat kebisingan dalam pengamatan dan ukuran cluster dalam kaitannya dengan ambang batas. ambang batas tersebut bergantung pada tingkat di mana probabilitas penghapusan mendekati persatuan. |
Kami mempertimbangkan dalam makalah ini desain dari kode-kode full diversity dan high ratespace-time dengan kompleksitas decoding yang moderat untuk sembarang jumlah antena pemancar dan penerima dan sembarang huruf input. Kami memfokuskan perhatian kami pada kode-kode dari kerangka kerja aljabar ruang-waktu berulir (threaded algebraic space-time (tast), karena yang terakhir ini mencakup kode-kode ruang-waktu dengan full diversity yang paling banyak diketahui. Kami mengusulkan konstruksi baru dari komponen penyandi single-input single-output (siso) sedemikian rupa sehingga matriks kode yang ekuivalen memiliki bentuk segitiga atas. kami menyelesaikan tugas ini dengan mendesain setiap penyandi siso untuk membuat saluran isi-channel di setiap utas. hal ini, pada gilirannya, sangat menyederhanakan dekomposisi qr dari saluran komposit dan matriks kode, yang sangat penting untuk algoritme pencarian pohon yang optimal atau mendekati optimal, seperti dekoder sekuensial. |
Untuk sistem kritis modern, perlu dipertimbangkan kemampuannya untuk menghindari perilaku bencana setelah kejadian yang tidak disengaja seperti kegagalan internal pada komponen perangkat keras, gangguan lingkungan, atau bahkan kesalahan manusia yang tidak disengaja dalam desain dan operasi, tetapi juga kejadian yang tidak disengaja seperti serangan berbahaya. Sayangnya, dalam bahasa Prancis kata yang sama "s\'ecurit\'e" digunakan untuk mencakup dua masalah yang berbeda, yang dalam bahasa Inggris dinyatakan dalam dua kata yang berbeda: keselamatan dan keamanan. sistem informasi modern yang saling berhubungan, seperti sistem persinyalan lalu lintas kereta api menunjukkan perlunya menangani keselamatan dan keamanan secara menyeluruh. |
Telah ditegaskan sebelumnya oleh penulis bahwa teori kontrol optimal dapat menjadi kerangka kerja yang berharga untuk studi teoritis tentang bentuk yang harus dimiliki oleh instrumen angin untuk memenuhi beberapa kriteria optimasi, di dalam kelas yang cukup umum. tujuan dari penelitian ini adalah untuk mengembangkan pendekatan baru ini dengan melihat kriteria spesifik yang harus dioptimalkan. dalam pengaturan ini, persamaan webster horn dianggap sebagai persamaan dinamik yang terkontrol dalam variabel ruang. tekanan adalah keadaan, kontrol dibuat dari dua bagian: satu bagian variabel, diameter dalam saluran dan satu bagian konstan, bobot komponen harmonik waktu dasar dari potensial kecepatan.Kemudian seseorang mencari kontrol yang mengoptimalkan kriteria yang terkait dengan definisi rezim osilasi sebagai kerja sama dari beberapa mode getaran alami dengan eksitasi, frekuensi putar menjadi salah satu yang memaksimalkan pembangkitan energi total, seperti yang diekspos oleh AH Benade, mengikuti H. Bouasse. pada saat yang sama relevansi kriteria ini dipertanyakan dengan hasil simulasi. |
dalam makalah kami "keseragaman dan perluasan taylor dari suku lambda biasa" (dengan laurent regnier), kami mempelajari sebuah terjemahan suku lambda sebagai kombinasi tak hingga dari suku lambda sumber daya, dari sebuah kalkulus yang mirip dengan kalkulus lambda Boudol dengan sumber daya dan berdasarkan ide-ide yang berasal dari logika linear diferensial dan kalkulus lambda diferensial. Sifat-sifat yang baik dari terjemahan ini berkaitan dengan reduksi beta dijamin oleh sebuah relasi koherensi pada istilah-istilah sumber daya: normalisasi adalah "linier dan stabil" (dalam arti semantik ruang koherensi logika linier) berkaitan dengan relasi koherensi ini. Sifat koherensi seperti itu hilang ketika seseorang mempertimbangkan ekstensi non-deterministik atau aljabar dari kalkulus lambda (kalkulus lambda aljabar adalah ekstensi dari kalkulus lambda di mana suku-suku dapat digabungkan secara linear). kami memperkenalkan "struktur keterhinggaan" pada suku-suku sumber daya yang menginduksi struktur ruang vektor yang ditopologikan secara linear pada suku-suku tersebut dan mencegah munculnya koefisien yang tidak terbatas selama reduksi, dalam pengaturan yang diketik. |
Makalah ini melaporkan hasil kerja kami dalam memperluas kerangka kerja omnet inet dengan model radio pengarah, dengan penekanan khusus pada implementasi komunikasi simetris. pertama-tama kami menganalisa model radio inet yang asli, dengan fokus pada desain dan komponen-komponennya. kemudian kami mendiskusikan modifikasi yang telah dilakukan untuk mendukung komunikasi pengarah. hasil pendahuluan kami menunjukkan bahwa model baru ini cukup fleksibel sehingga pengguna dapat memberikan bentuk pola antena apa saja, dengan tambahan biaya komputasi yang masuk akal. |
kami menyajikan algoritma berbasis gosip pertama yang terbukti hampir optimal untuk komputasi agregat yang optimal waktu dan optimal pesan. dengan jaringan $n$-node, algoritma kami menjamin bahwa semua node dapat menghitung agregat umum (seperti min, max, jumlah, jumlah, rata-rata, peringkat, dan lain-lain) dari nilai-nilai mereka dalam waktu $o(\log n)$ yang optimal dan menggunakan pesan $o(n \log \log n)$. hasil kami meningkatkan algoritma kempe et al. \cite{kempe} yang optimal dalam hal waktu, tetapi menggunakan pesan $o(n \log n)$ dan juga algoritma Kashyap dkk. \cite{efisiensi-gosip} yang menggunakan pesan $o(n \log \log n)$, tetapi tidak optimal dalam hal waktu (memerlukan waktu $o(\log n \log n)$). Lebih jauh lagi, kami menunjukkan bahwa algoritma kami dapat digunakan untuk meningkatkan komputasi agregat berbasis gosip di jaringan komunikasi yang jarang, seperti di jaringan peer-to-peer. Bahan teknis utama dari algoritma kami adalah sebuah teknik yang disebut {\emdistributed random ranking (drr)} yang dapat berguna dalam aplikasi lain juga. drr memberikan prosedur terdistribusi yang efisien untuk mempartisi jaringan ke dalam sebuah hutan pohon (disjoint) dengan ukuran kecil. algoritma kami adalah non-address oblivious. sebaliknya, kami menunjukkan batas bawah dari $\omega(n\log n)$ pada kompleksitas pesan dari algoritma address-oblivious untuk menghitung agregat. Hal ini menunjukkan bahwa algoritma non-address oblivious diperlukan untuk mendapatkan kompleksitas pesan yang jauh lebih baik. batas bawah kami berlaku terlepas dari jumlah putaran yang diambil atau ukuran pesan yang digunakan. batas bawah kami adalah batas bawah non-trivial pertama untuk komputasi agregat berbasis gosip dan juga memberikan bukti formal pertama bahwa komputasi agregat jauh lebih sulit dibandingkan dengan rumor yang menyebar di model address-oblivious. |
Kami menyajikan model jaringan saraf sederhana yang menggabungkan struktur feedforward yang terhubung secara lokal, seperti yang secara tradisional digunakan untuk memodelkan konektivitas antar neuron, dengan lapisan koneksi yang tidak berdiferensiasi yang memodelkan proyeksi yang menyebar dari sistem limbik manusia ke korteks. Lapisan baru ini memungkinkan untuk memodelkan efek global seperti arti-penting, pada saat yang sama ketika jaringan lokal memproses informasi yang spesifik untuk tugas atau informasi lokal. Jaringan kombinasi sederhana ini menampilkan interaksi antara arti-penting dan pemrosesan reguler yang sesuai dengan efek yang diketahui dalam otak yang sedang berkembang, seperti peningkatan pembelajaran sebagai hasil dari pengaruh yang meningkat. korteks membiaskan respons neuron untuk memengaruhi pembelajaran dan memori, melalui penggunaan proyeksi yang menyebar dari sistem limbik ke korteks.Ann standar tidak memodelkan aliran informasi non-lokal yang diwakili oleh sistem ascending, yang merupakan fitur penting dari struktur otak, dan meskipun memungkinkan pembelajaran asosiasional dengan beberapa percobaan, mereka tidak menyediakan kapasitas untuk pembelajaran satu kali. dalam penelitian ini kami memodelkan efek ini menggunakan jaringan syaraf tiruan (JST), menciptakan jaringan syaraf yang terpengaruh arti-penting (sann). Kami mengadaptasi JST untuk mewujudkan kapasitas untuk merespons sinyal arti-penting input dan menghasilkan sinyal arti-penting terbalik selama pengujian. penelitian ini menunjukkan bahwa kombinasi input yang mirip dengan input pada set data pelatihan akan menghasilkan sinyal arti-penting terbalik yang sama selama pengujian. lebih jauh lagi, penelitian ini telah menemukan metode baru untuk melatih JST dengan iterasi pelatihan tunggal. |
graf toleransi memodelkan hubungan interval sedemikian rupa sehingga interval-interval tersebut dapat mentolerir suatu derajat tumpang tindih tertentu tanpa mengalami konflik. subkelas graf sempurna ini telah dipelajari secara ekstensif, baik karena strukturnya yang menarik maupun karena banyak aplikasinya. beberapa algoritma yang efisien untuk masalah-masalah optimasi yang bersifat np-hard pada graf-graf umum telah didesain untuk graf-graf toleransi. Meskipun demikian, pengenalan graf toleransi -yaitu, masalah penentuan apakah graf yang diberikan adalah graf toleransi- dan juga pengenalan subkelas utamanya yaitu graf toleransi berbatas, merupakan masalah terbuka yang paling mendasar pada kelas graf ini (lihat buku tentang graf toleransi \cite{goltol04}) sejak diperkenalkan pada tahun 1982 \cite{gomo82}. pada artikel ini kami membuktikan bahwa kedua masalah pengenalan tersebut tidak np-kompleks, bahkan pada kasus di mana graf masukannya adalah graf trapesium. Hasil yang disajikan cukup mengejutkan karena, di satu sisi, sebagian besar subkelas dari graf sempurna menerima algoritma pengenalan polinomial dan, di sisi lain, graf-graf dengan toleransi terbatas diyakini dapat dikenali secara efisien karena merupakan kasus khusus yang alami dari graf trapesium (yang dapat dikenali dalam waktu polinomial) dan memiliki struktur yang sangat mirip dengan graf trapesium. untuk reduksi, kami memperluas gagasan tentang sebuah graf permutasi dan graf trapesium. Alat utama kami adalah sebuah algoritma baru yang menggunakan \emph{vertexsplitting} untuk mentransformasikan sebuah graf trapesium yang diberikan ke dalam sebuah graf permutasi, sambil mempertahankan properti orientasi asiklik yang baru ini. metode vertexsplitting ini merupakan sebuah ketertarikan tersendiri; baru-baru ini, telah terbukti sebagai sebuah alat yang ampuh juga dalam perancangan algoritma pengenalan yang efisien untuk kelas-kelas graf \cite{mc-trapesium} yang lain. |
Komputasi awan mewakili pergeseran dari komputasi sebagai produk yang dibeli, menjadi komputasi sebagai layanan yang diberikan kepada konsumen melalui internet dari pusat data berskala besar - atau "awan". Makalah ini membahas beberapa tantangan penelitian untuk komputasi awan dari sudut pandang perusahaan dan organisasi, dan menempatkannya dalam konteks dengan meninjau literatur yang ada di bidang komputasi awan. Berbagai tantangan penelitian yang berkaitan dengan topik-topik berikut dibahas: perubahan organisasi yang dibawa oleh komputasi awan; implikasi ekonomi dan organisasi dari model penagihan utilitasnya; masalah keamanan, hukum, dan privasi yang ditimbulkan oleh komputasi awan. Penting untuk menyoroti tantangan penelitian ini karena komputasi awan tidak hanya tentang peningkatan teknologi pusat data tetapi juga perubahan mendasar tentang cara penyediaan dan penggunaannya. jenis penelitian ini memiliki potensi untuk mempengaruhi adopsi komputasi awan yang lebih luas di perusahaan, dan di pasar konsumen juga. |
Komputasi awan adalah upaya terbaru dalam menyediakan sumber daya komputasi sebagai layanan. Ini merupakan pergeseran dari komputasi sebagai produk yang dibeli, menjadi komputasi sebagai layanan yang diberikan kepada konsumen melalui internet dari pusat data berskala besar - atau "awan". Meskipun komputasi awan semakin populer di industri teknologi informasi, namun akademisi tampaknya masih tertinggal dari perkembangan pesat di bidang ini. Makalah ini merupakan tinjauan sistematis pertama dari penelitian akademis peer-review yang diterbitkan di bidang ini, dan bertujuan untuk memberikan gambaran umum tentang kemajuan yang berkembang pesat dalam dasar-dasar teknis komputasi awan dan upaya penelitian mereka. terstruktur sepanjang aspek teknis dalam agenda cloud, kami mendiskusikan pelajaran dari teknologi terkait; kemajuan dalam pengenalan protokol, antarmuka, dan standar; teknik untuk memodelkan dan membangun awan; dan penggunaan baru yang dikembangkan melalui komputasi awan. |
Apakah pemenuhan rumus f dari kalkulus proposisional dapat ditentukan dalam waktu polinomial merupakan pertanyaan terbuka. Saya mengusulkan sebuah prosedur sederhana yang didasarkan pada beberapa mekanisme dunia nyata untuk menangani masalah ini. Hasil utamanya adalah cetak biru untuk sebuah mesin yang dapat menguji rumus apa pun dalam bentuk konjungtivinormal (cnf) untuk pemenuhan dalam waktu linier. Perangkat ini menggunakan cahaya dan beberapa sifat elektrokimia untuk berfungsi. perangkat ini menyesuaikan diri dengan ruang lingkup masalah tanpa bertambah besar secara eksponensial dengan ukuran rumus. perangkat ini membutuhkan presisi yang tak terbatas pada komponen-komponennya. |
Dalam bioinformatika, text mining dan text data mining yang terkadang digunakan secara bergantian adalah proses untuk memperoleh informasi berkualitas tinggi dari teks. perl statusreporter (srr) adalah sebuah alat untuk mengambil data dari file teks datar dan dalam makalah ini kami mengilustrasikan penggunaan srr dalam text atau data mining. srr membutuhkan file input teks datar dimana proses penambangan akan dilakukan. srr membaca file input dan mendapatkan informasi berkualitas tinggi darinya. tugas-tugas penambangan teks biasanya adalah kategorisasi teks, pengelompokan teks, ekstraksi konsep dan entitas, dan peringkasan dokumen. srr dapat digunakan untuk semua tugas-tugas ini dengan sedikit atau tanpa penyesuaian. Dalam implementasi kami, kami melakukan operasi penambangan kategorisasi teks pada file input. file input memiliki dua parameter yang menarik (kunci pertama dan kunci kedua). komposisi kedua parameter ini menggambarkan keunikan entri dalam file tersebut dengan cara yang sama seperti yang dilakukan oleh kunci komposit dalam database. srr membaca baris per baris file input dan mengekstrak parameter yang diinginkan dan membentuk kunci komposit dengan menggabungkannya. srr kemudian menghasilkan file output yang terdiri dari nama sebagai kunci pertama dan kunci kedua. srr membaca file input dan melacak kunci komposit. srr kemudian menyimpan semua baris data tersebut, yang memiliki kunci komposit yang sama, di file output yang dihasilkan oleh srr berdasarkan kunci komposit tersebut. |
Kami mempelajari kanal broadcast multiple-input multiple-output (mimo) gaussian dua-pengguna dengan pesan umum dan rahasia. pada kanal ini, pemancar mengirimkan pesan umum ke kedua pengguna, dan pesan rahasia ke setiap pengguna yang dijaga kerahasiaannya dengan sempurna dari pengguna lain. kami mendapatkan seluruh wilayah kapasitas dari kanal ini. kami juga mengeksplorasi hubungan antara wilayah kapasitas yang kami dapatkan untuk kanal broadcast mimo gaussian dengan pesan umum dan rahasia dengan wilayah kapasitas dari mitranya yang tidak rahasia, yaitu, kanal broadcast mimo gaussian dengan pesan umum dan pesan rahasia, yang tidak diketahui secara lengkap. |
Makalah ini menyajikan sebuah teknik berbagi multi-rahasia komputasi rekursif yang menyembunyikan k-2 rahasia dengan ukuran b masing-masing ke dalam n bagian dari sebuah rahasia tunggal s dengan ukuran b, sehingga setiap k dari n bagian tersebut cukup untuk membuat ulang rahasia s dan juga semua rahasia yang tersembunyi. hal ini dapat bertindak sebagai saluran steganografi untuk mengirimkan informasi tersembunyi atau digunakan untuk otentikasi dan verifikasi bagian dan rahasia itu sendiri. Lebih lanjut, teknik rekursif seperti ini dapat digunakan sebagai teknik berbagi rahasia komputasi yang memiliki aplikasi potensial untuk penyimpanan informasi yang tidak aman dan dapat diandalkan di web, dalam jaringan sensor dan skema penyebaran informasi. teknik yang disajikan, tidak seperti teknik komputasi sebelumnya, tidak memerlukan penggunaan kunci enkripsi atau penyimpanan informasi publik. |
Kami mempertimbangkan masalah tutupan simpul pada graf-graf perpotongan dari persegi panjang sejajar-sumbu pada bidang. kami menyajikan dua algoritma: yang pertama adalah sebuah epta untuk keluarga persegi panjang yang tidak bersilangan, keluarga persegi panjang $\calr$ di mana $r_1\setminus r_2$ terhubung untuk setiap pasangan persegi panjang $r_1,r_2 \di \calr$.Algoritma ini meluas ke graf-graf persimpangan dari disk semu. algoritma kedua mencapai sebuah faktor $(1.5 + \varepsilon)$ pada keluarga-keluarga persegi panjang secara umum, untuk semua $\varepsilon > 0$ yang tetap, dan bekerja juga untuk varian berbobot dari masalah tersebut. kedua algoritma ini mengeksploitasi sifat-sifat bidang dari persegi panjang yang paralel dengan cara yang tidak sepele. |
Tesis ini memperkenalkan pems2, sebuah perbaikan dari pems (paralel external memory system). pems mengeksekusi algoritma-algoritma bulk-synchronous parallel (bsp) dalam konteks external memory (em), memungkinkan komputasi dengan kumpulan data yang sangat besar yang melebihi ukuran memori utama. banyak algoritma-algoritma paralel yang telah didesain dan diimplementasikan untuk model-model komputasi paralel bulk-synchronous.Algoritma tersebut umumnya mengasumsikan bahwa seluruh kumpulan data disimpan dalam memori utama sekaligus. pems mengatasi keterbatasan ini tanpa memerlukan modifikasi apa pun pada algoritma dengan menggunakan ruang disk sebagai memori untuk "prosesor virtual" tambahan. penelitian sebelumnya telah menunjukkan bahwa ini adalah pendekatan yang menjanjikan yang berskala baik sebagai sumber daya komputasi (mis.Namun, teknik ini menimbulkan overhead yang signifikan jika dibandingkan dengan algoritma yang dibuat khusus. pems2 memperkenalkan penyempurnaan pada proses simulasi yang dimaksudkan untuk mengurangi overhead ini serta jumlah ruang disk yang diperlukan untuk menjalankan simulasi. fungsionalitas baru juga diperkenalkan, termasuk i / o sinkron dan dukungan untuk prosesor multi-core. Hasil eksperimen menunjukkan bahwa perubahan ini secara signifikan meningkatkan runtime simulasi. pems2 mempersempit kesenjangan kinerja antara algoritma bsp yang disimulasikan dan rekan-rekan em yang dibuat sendiri, menyediakan sistem praktis untuk menggunakan algoritma bsp dengan kumpulan data yang melebihi ukuran ram. |
Pada penelitian sebelumnya (arxiv:0910.5714), kami memperkenalkan rasio perkiraan privasi (par) dan menggunakannya untuk mempelajari privasi dari protokol-protokol untuk lelang dengan harga kedua (second-price) dan masalah jutawan Yao. Di sini, kami mempelajari pars dari beberapa protokol untuk masalah disjointness (di mana dua peserta, masing-masing dengan subset privat dari {1,...,k}, menentukan apakah himpunan mereka disjoint) dan masalah intersection (di mana dua peserta, masing-masing dengan subset privat dari {1,....,k}, tentukan perpotongan himpunan privat mereka). kami menunjukkan bahwa privasi, yang diukur dengan par, yang disediakan oleh protokol manapun untuk setiap masalah ini haruslah eksponensial (dalam k). kami juga mempertimbangkan rasio antara par subjektif sehubungan dengan setiap pemain untuk menunjukkan bahwa satu protokol untuk setiap masalah ini secara signifikan lebih adil daripada yang lain (dalam arti bahwa ia memiliki efek yang sama buruknya terhadap privasi kedua pemain). |
Teknik komunikasi kooperatif baru-baru ini mendapatkan momentum dalam komunitas penelitian; teknik ini memanfaatkan gagasan relay, sebagai node perantara antara sumber dan tujuan, untuk meningkatkan kinerja sistem secara keseluruhan. Dalam makalah ini kami mengeksplorasi manfaat dari kerjasama adaptif, di mana relay mengadaptasi proses relaying-nya sebagai respon terhadap kondisi kanal dan prioritas data. Kami sangat tertarik untuk menerapkan konsep ini pada situasi cell border, di mana dua mobile node yang bertindak sebagai tujuan berkomunikasi dengan base station (sumber) melalui relay. Kerjasama adaptif diusulkan di sini karena kondisi kanal transmisi (packet error rate sebagai contoh) dan prioritas data tidak sama untuk kedua mobile node tersebut. Kami menunjukkan bahwa dengan menggunakan teknik alokasi sumber daya adaptif yang dikombinasikan dengan teknik desain cross layer, kami dapat mencapai batasan data real time tanpa overhead tambahan. |
jaringan komunikasi masa depan cenderung menuju dunia jaringan nirkabel yang beragam di mana informasi posisi (pi) dapat membantu teknik indifferent seperti alokasi sumber daya yang dinamis. di sisi lain, pi dapat digunakan secara luas untuk teknik kooperatif dalam proses pemilihan relai dan / atau rute. Dalam makalah ini, kami mengusulkan untuk menggunakan pi dalam pemilihan relay dan kemudian menerapkan skema double layer distributedspace time block code (dlstbc) yang efisien di antara relay yang berbeda. dengan menggunakan teknik amplify and forward (af), kami menunjukkan bahwa kode yang diusulkan sangat efisien berapapun daya yang ditransmisikan. selain itu, kami menunjukkan bahwa proses pemilihan relay berdasarkan pi memberikan hasil yang sangat kuat jika dibandingkan dengan proses pemilihan relay secara acak (rs). |
Dalam makalah ini, kami menunjukkan bahwa total derajat kebebasan (dof) dari kanal interferensi gaussian (gic) pengguna $k$ dapat dicapai dengan menggabungkan teknik penyelarasan baru yang dikenal sebagai \emph{real interference alignment}. teknik ini dibandingkan dengan nenek moyangnya \emph{vector interference alignment} bekerja pada satu garis nyata dan mengeksploitasi sifat-sifat bilangan real untuk memberikan sinyal yang optimal. Penyelarasan interferensi riil bergantung pada skema pengkodean baru di mana beberapa aliran data yang memiliki multipleks fraksional dikirim oleh pemancar dan aliran yang mengganggu disejajarkan pada penerima. skema pengkodean ini didukung oleh hasil terbaru di bidang aproksimasi diophantine, yang menyatakan bahwa bagian konvergensi dari teorema khintchine-groshev berlaku untuk titik-titik pada manifold yang tidak menurun. |
Dalam makalah ini kami mengusulkan hymad, sebuah protokol routing dtn-manet hibrida yang menggunakan dtn di antara kelompok-kelompok node yang terpisah sementara menggunakan routing manet dengan kelompok-kelompok tersebut. hymad sepenuhnya terdesentralisasi dan hanya menggunakan pertukaran informasi topologi di antara node-node tersebut. kami mengevaluasi skema ini dalam simulasi dengan memutar ulang jejak kehidupan nyata yang menunjukkan konektivitas yang sangat dinamis ini.Hasilnya menunjukkan bahwa hymad mengungguli protokol dtnrouting multi-copy spray-and-wait yang diperluas, baik dari segi rasio pengiriman dan delay, untuk sejumlah salinan pesan. kesimpulan kami adalah bahwa pendekatan hybrid dtn-manet menawarkan tempat yang menjanjikan untuk pengiriman data yang elastis dalam jaringan mobilead-hoc karena mempertahankan ketahanan protokol dtn murni sambil meningkatkan kinerja secara signifikan. |
Memahami kapasitas transportasi dalam jaringan seluler yang terhubung secara intermiten (icmn) sangat penting karena aplikasi yang berbeda memiliki interaktivitas dan kebutuhan bandwidth yang berbeda pula. Salah satu masalah praktis adalah bagaimana mengubah pesan aplikasi menjadi paket yang sesuai untuk diangkut melalui icmn. Dalam makalah ini, kami mengusulkan model markovian baru untuk grafik temporal acak dan menunjukkan, baik secara analitik maupun dengan memutar ulang jejak kehidupan nyata yang diperoleh dalam sebuah tur rollerblading, bahwa ukuran pesan yang dikirim melalui icmn memiliki dampak yang sangat penting terhadap rasio pengirimannya. Oleh karena itu, pesan yang diberikan dapat dipecah menjadi paket-paket yang lebih kecil untuk meningkatkan keandalan. Namun, kami juga menunjukkan bahwa peningkatan keandalan ini hanya muncul di bawah batasan yang ketat pada penundaan maksimum yang dapat ditoleransi. Oleh karena itu, perancang aplikasi seluler harus menyeimbangkan ukuran pesan dengan kebutuhan aplikasi dan dinamika topologi jaringan untuk meningkatkan kinerja. |
compensating csp (ccsp) adalah sebuah bahasa yang didefinisikan untuk memodelkan transaksi bisnis yang sudah berjalan lama dalam kerangka kerja aljabar proses csp standar. pada penelitian sebelumnya, kami telah mendefinisikan jejak dan semantik operasional bahasa tersebut. kami telah menunjukkan konsistensi antara dua model semantik dengan mendefinisikan hubungan di antara keduanya. sinkronisasi tidak ada pada definisi semantik sebelumnya yang merupakan fitur penting untuk aljabar proses. Dalam makalah ini, kami membahas masalah ini dengan memperluas sintaks dan semantik untuk mendukung sinkronisasi dan mendefinisikan hubungan antara model semantik. Selain itu, kami meningkatkan skalabilitas teknik pembuktian kami dengan memverifikasi hubungan semantik secara mekanis menggunakan teorema pembuktian pvs. kami menunjukkan bagaimana menanamkan istilah aljabar proses dan semantik ke dalam pvs dan menggunakan penanaman ini untuk membuktikan hubungan semantik. |
Pengkodean kertas kotor (dirty paper coding/DPC) mengacu pada metode untuk pra-pengurangan interferensi yang diketahui pada pemancar sistem komunikasi multiuser. ada banyak aplikasi untuk dpc, termasuk pengkodean untuk kanal siaran. baru-baru ini, teknik pengkodean berbasis kisi telah menyediakan beberapa desain untuk dpc. dalam dpc berbasis kisi, ada dua kode - kode konvolusi yang mendefinisikan kisi yang digunakan untuk membentuk dan kode koreksi kesalahan yang digunakan untuk pengkodean kanal. Beberapa desain spesifik telah dilaporkan dalam literatur baru-baru ini yang menggunakan kode konvolusi dan kode berbasis grafik untuk pendekatan kapasitas pembentukan dan pengkodean. Dalam sebagian besar desain yang dilaporkan, baik encoder bekerja pada teralis gabungan dari kode pembentukan dan saluran atau decoder membutuhkan iterasi antara dekoder pembentukan dan saluran. hal ini menghasilkan kompleksitas implementasi yang tinggi. Dalam karya ini, kami menyajikan skema dpc berbasis kisi yang memberikan penguatan pembentukan dan pengkodean yang baik dengan kompleksitas moderat baik pada encoder maupun decoder. kami menggunakan kode konvolusi untuk pembentukan bit, dan kode low-density parity check (ldpc) untuk pengkodean kanal. ide krusialnya adalah pengenalan penundaan satu kata kode dan penguraian bit secara hati-hati pada pemancar, yang memungkinkan decoder ldpc dijalankan terlebih dahulu pada penerima. Hal ini memberikan keuntungan tanpa perlu melakukan iterasi antara decoder pembentukan dan saluran. hasil simulasi mengkonfirmasi bahwa pada kecepatan tinggi, metode dpc yang diusulkan berkinerja mendekati kapasitas dengan kompleksitas moderat. sebagai aplikasi metode dpc yang diusulkan, kami menunjukkan sebuah desain untuk pengkodean superposisi yang memberikan kecepatan yang lebih baik daripada pembagian waktu melalui kanal siaran gaussian. |
Worms tradisional seperti blaster, code red, slammer dan sasser, masih terus menginfeksi mesin-mesin yang rentan di internet. mereka akan tetap menjadi ancaman yang signifikan karena sifatnya yang cepat menyebar di internet. berbagai pola serangan worms tradisional telah dianalisa dari berbagai log pada lapisan osi yang berbeda seperti log korban, log penyerang, dan log peringatan id.Pola serangan worm ini dapat diabstraksikan untuk membentuk model serangan worm yang menggambarkan proses infeksi worm. Untuk tujuan makalah ini, hanya varian blaster yang digunakan selama percobaan. Makalah ini mengusulkan model serangan worm multilangkah yang dapat diperluas ke area penelitian di bidang korelasi peringatan dan investigasi forensik komputer. |
Pengklasifikasi asosiatif adalah teknik baru yang merupakan integrasi dari pertambangan aturan asosiasi dan klasifikasi. tugas yang sulit dalam membangun model pengklasifikasi asosiatif adalah pemilihan aturan yang relevan dari sejumlah besar aturan asosiasi kelas (mobil). metode yang sangat populer dalam mengurutkan aturan untuk seleksi didasarkan pada confidence, support dan ukuran anteseden (csa). metode lain didasarkan pada urutan hibrida dimana metode csa digabungkan dengan ukuran lain. dalam penelitian ini, kami mempelajari efek penggunaan ukuran kemenarikan aturan asosiasi yang berbeda dalam pengurutan aturan mobil dan pemilihan pengklasifikasi asosiatif. |
perlindungan aplikasi web adalah kegiatan yang membutuhkan pemantauan ancaman keamanan secara konstan serta mencari solusi di bidang ini. karena perlindungan telah berpindah dari lapisan bawah model osi ke lapisan aplikasi dan mengingat fakta bahwa 75% dari semua serangan dilakukan pada lapisan aplikasi, perhatian khusus harus diberikan pada lapisan aplikasi. Hal ini memungkinkan untuk meningkatkan perlindungan aplikasi web pada tingkat arsitektur sistem dengan memperkenalkan komponen baru yang akan mewujudkan perlindungan pada tingkat yang lebih tinggi dari model osi. makalah ini membahas tentang sistem deteksi intrusi, sistem pencegahan intrusi, firewall aplikasi web dan memberikan pendekatan holistik untuk mengamankan aplikasi web dengan menggunakan komponen-komponen yang disebutkan di atas. |
Fenomena yang digambarkan sebagai "kriminalitas informasi" telah mengambil proporsi yang signifikan dalam dekade terakhir, fakta yang dilakukan terhadap kerangka legislatif internasional, dengan menerapkan bentuk-bentuk peradilan, yang dapat menghentikan kemunculannya. Faktanya, kriminalitas informasi merupakan teknologi informasi yang bertujuan untuk menipu dan berprasangka buruk terhadap para pengguna data informasi, dengan berbagai cara untuk melanggar hukum. Dengan demikian, beberapa organisasi internasional telah berupaya untuk membuat suatu kerangka kerja legislatif yang dapat menghukum fenomena kriminalitas informasi dan secara implisit melindungi para pengguna komputer. Ekspansi transnasional yang sangat cepat dalam hal jaringan komputer, dan perluasan akses terhadap jaringan ini, melalui telepon seluler, telah membawa peningkatan kerentanan sistem ini dan menciptakan peluang untuk melakukan pelanggaran hukum. |
Dalam prakteknya, pengujian statistik digunakan untuk mengumpulkan bukti bahwa sebuah generator memang menghasilkan angka yang tampak acak. Dalam makalah ini, kami melaporkan penelitian yang dilakukan terhadap data yang dikompresi dengan menggunakan 8 algoritma kompresi atau kompresor. Hasil pengujian menunjukkan bahwa output dari algoritma kompresi atau kompresor memiliki keacakan yang buruk, algoritma kompresi atau kompresor tidak cocok sebagai pembangkit bilangan acak. kami juga menemukan bahwa, untuk algoritma kompresi yang sama, terdapat hubungan korelasi positif antara rasio kompresi dan keacakan, peningkatan rasio kompresi meningkatkan keacakan data yang dikompresi. jika waktu memungkinkan, upaya pengujian keacakan lebih lanjut akan dilakukan. |
Telah diketahui bahwa pemodelan sumber informasi melalui sistem dinamik simbolik yang berevolusi selama interval satuan, mengarah pada skema kompresi lossless alami yang mencapai tingkat entropi sumber, di bawah kondisi umum. kami memperluas gagasan ini ke rezim kompresi lossy dengan mengasumsikan adanya hubungan feedforward, dengan memodelkan sumber melalui sistem dinamik simbolik dua dimensi di mana satu komponen berhubungan dengan sinyal yang dikompresi, dan komponen lainnya pada dasarnya berhubungan dengan sinyal feedforward. Untuk sumber tanpa memori dan ukuran distorsi terbatas yang sewenang-wenang, kami menunjukkan pendekatan ini mengarah pada keluarga skema kompresi deterministik sederhana yang mencapai fungsi distorsi sumber. konstruksi ini mirip dengan skema optimal terbaru untuk pengkodean saluran dengan umpan balik. |
Karena internet membantu kita melintasi batas budaya dengan menyediakan informasi yang berbeda, masalah plagiarisme pasti akan muncul. Akibatnya, deteksi plagiarisme menjadi lebih sulit untuk mengatasi masalah ini. Berbagai alat deteksi plagiarisme telah dikembangkan berdasarkan berbagai teknik pendeteksian. Saat ini, teknik pencocokan sidik jari memegang peranan penting dalam alat pendeteksian tersebut. Namun, dalam menangani beberapa artikel dengan konten yang besar, terdapat beberapa kelemahan dalam teknik pencocokan sidik jari, khususnya pada masalah ruang dan waktu. Pada makalah ini, kami mengusulkan pendekatan baru untuk mendeteksi plagiarisme yang mengintegrasikan penggunaan teknik pencocokan sidik jari dengan empat fitur utama untuk membantu proses deteksi. Fitur-fitur yang diusulkan ini dapat memilih poin utama atau kalimat kunci dalam artikel yang akan dibandingkan. Kalimat-kalimat yang dipilih tersebut akan melalui proses pencocokan sidik jari untuk mendeteksi kemiripan antara kalimat-kalimat tersebut. |
Masalah pengembangan model dan algoritma untuk association mining bertingkat menimbulkan tantangan baru bagi matematika dan ilmu komputer. masalah ini menjadi lebih menantang, ketika beberapa bentuk ketidakpastian seperti ketidakjelasan hadir dalam data atau hubungan dalam data. makalah ini mengusulkan sebuah model association rule mining bertingkat untuk mengekstraksi pengetahuan yang implisit dalam basis data transaksi dengan dukungan yang berbeda pada setiap tingkat. Algoritma yang diusulkan mengadopsi pendekatan pendalaman progresif dari atas ke bawah untuk memperoleh himpunan data yang besar. Pendekatan ini menggabungkan batas-batas fuzzy dan bukan interval batas yang tajam. Sebuah contoh juga diberikan untuk menunjukkan bahwa algoritma penambangan yang diusulkan dapat memperoleh aturan asosiasi multilevel dengan dukungan yang berbeda dengan cara yang sederhana dan efektif. |
Persyaratan tambahan ditetapkan untuk aplikasi mobile dalam kaitannya dengan aplikasi untuk komputer desktop. persyaratan ini terutama menyangkut dukungan untuk platform yang berbeda di mana aplikasi tersebut dilakukan, serta persyaratan untuk menyediakan lebih banyak modalitas interaksi input / output. persyaratan ini memiliki pengaruh pada antarmuka pengguna dan oleh karena itu diperlukan untuk mempertimbangkan kegunaan pola desain mvc (model-view-controller) dan pac (presentasi-abstraksi-kontrol) untuk pemisahan tugas-tugas antarmuka pengguna dari logika bisnis, khususnya dalam aplikasi mobile. Salah satu pertanyaannya adalah membuat pilihan pola desain tertentu untuk kelas aplikasi mobile tertentu. ketika menggunakan pola-pola ini, kemungkinan transformasi otomatis antarmuka pengguna harus diingat. meskipun pola desain mvc banyak digunakan dalam aplikasi mobile, pola desain ini tidak universal, terutama dalam kasus-kasus di mana ada persyaratan untuk interaksi input-output multi-modal yang homogen. |
Daya reaktif memainkan peran penting dalam mendukung transfer daya riil dengan menjaga kestabilan tegangan dan keandalan sistem. Hal ini merupakan elemen penting bagi operator transmisi untuk memastikan keandalan sistem kelistrikan sambil meminimalkan biaya yang terkait dengannya. Tujuan tradisional dari pengiriman daya reaktif difokuskan pada sisi teknis dari dukungan reaktif seperti meminimalkan rugi-rugi transmisi. kompensasi biaya daya reaktif untuk generator didasarkan pada biaya yang dikeluarkan dari kontribusi daya reaktifnya dikurangi biaya kewajibannya untuk mendukung pengiriman daya aktif. Pada makalah ini disajikan pendekatan optimisasi daya reaktif berbasis particle swarm optimization (pso) yang efisien. Masalah optimalisasi daya reaktif merupakan masalah optimisasi nonlinier dengan beberapa kendala. Tujuan dari pso yang diusulkan adalah meminimalkan total biaya dukungan dari generator dan kompensator reaktif. Hal ini dicapai dengan menjaga rugi-rugi daya sistem seminimal mungkin sehingga mengurangi alokasi biaya. Tujuan dari pengiriman daya reaktif adalah untuk menentukan jumlah dan lokasi dukungan reaktif yang tepat. Formulasi aliran daya optimal reaktif (ropf) dikembangkan sebagai alat analisis dan validitas metode yang diusulkan diperiksa dengan menggunakan sistem IEEE-14 bus. |
Masalah pemrograman geometri adalah alat yang ampuh untuk menyelesaikan beberapa masalah pemrograman non-linier tipe khusus. ini memiliki berbagai aplikasi dalam optimasi dan teknik untuk menyelesaikan beberapa masalah optimasi yang kompleks. banyak aplikasi pemrograman geometri adalah pada masalah desain teknik di mana parameter diestimasi dengan menggunakan pemrograman geometri. ketika parameter dalam masalah tidak tepat, nilai objektif yang dihitung harus tepat juga. Dalam makalah ini kami telah mengembangkan sebuah metode untuk menyelesaikan masalah pemrograman geometri dimana eksponen variabel dalam fungsi tujuan, koefisien biaya dan ruas kanan adalah beberapa parameter. masalah pemrograman matematika ekuivalen diformulasikan untuk menemukan nilai fungsi tujuan yang sesuai berdasarkan teorema dualitas. dengan menerapkan teknik pemisahan variabel, masalah pemrograman matematika multi-pilihan ditransformasikan ke dalam beberapa masalah pemrograman geometri satu tingkat yang menghasilkan beberapa nilai objektif yang membantu para insinyur untuk menangani masalah desain teknik yang lebih realistis. |
Makalah ini mengusulkan sebuah sistem multi agen dengan mengkompilasi dua teknologi, yaitu optimasi queryprocessing dan agen yang memiliki fitur personalisasi query dan adaptasi terhadap perubahan kebutuhan. Sistem ini menggunakan algoritma baru yang didasarkan pada pemodelan kebutuhan jangka panjang pengguna dan juga mengumpulkan data query pengguna. Hasil eksperimen menunjukkan kemampuan adaptasi yang lebih baik untuk algoritma yang disajikan dibandingkan dengan algoritma klasik. |
Makalah ini didasarkan pada studi, analisis dan implementasi sistem pakar dalam domain keuangan dan akuntansi perusahaan, yang menjelaskan metode penggunaan sistem informasi yang dapat digunakan di perusahaan multinasional, lembaga kepentingan publik, dan entitas ekonomi berdimensi menengah dan kecil, dalam rangka mengoptimalkan keputusan manajerial dan mengefisiensikan fungsionalitas akuntansi-keuangan. Tujuan dari makalah ini adalah untuk mengidentifikasi kebutuhan ekonomi entitas, berdasarkan instrumen akuntansi yang telah digunakan dan perangkat lunak manajemen yang dapat menyetujui kontrol atas proses ekonomi dan aset warisan. |
Pada makalah ini, sebuah skema watermarking baru disajikan berdasarkan log-averageluminance. sebuah citra berwarna dibagi menjadi beberapa blok setelah mengkonversi citra berwarna rgb ke ruang warna ycbcr. sebuah citra monokrom dengan ukuran 1024 byte digunakan sebagai watermark. untuk menyematkan watermark, 16 blok dengan ukuran 8x8 dipilih dan digunakan untuk menyematkan citra watermark ke dalam citra asli. blok-blok yang dipilih dipilih secara spiral (dimulai dari pusat gambar) di antara blok-blok yang memiliki log-luminasi rata-rata yang lebih tinggi atau sama dengan log-luminasi rata-rata dari keseluruhan gambar. setiap byte dari watermark monokrom ditambahkan dengan memperbaharui nilai luminasi dari piksel gambar. jika byte dari watermark gambar berwarna putih (255), nilai <alpha> ditambahkan ke nilai pixel luminance gambar, jika berwarna hitam (0), <alpha> dikurangkan dari nilai luminance. Untuk mengekstrak watermark, blok yang dipilih dipilih seperti di atas, jika perbedaan antara nilai luminansi piksel gambar bertanda air dan piksel gambar asli lebih besar dari 0, piksel watermark seharusnya berwarna putih, jika tidak, seharusnya berwarna hitam. hasil percobaan menunjukkan bahwa skema yang diusulkan efisien terhadap perubahan gambar bertanda air menjadi skala abu-abu, pemotongan gambar, dan kompresi jpeg. |
soa (service oriented architecture) adalah tren baru untuk meningkatkan margin keuntungan dalam sebuah organisasi karena menggabungkan layanan bisnis ke dalam praktik bisnis. rational unified process (rup) adalah sebuah bentuk perencanaan metode terpadu untuk aplikasi bisnis besar yang menyediakan sebuah bahasa untuk mendeskripsikan konten dan proses metode. Pemetaan soa dan rup yang terdefinisi dengan baik mengarah pada keberhasilan penyelesaian proyek perangkat lunak rup untuk memberikan layanan kepada penggunanya. doa (digital office assistant) adalah aplikasi jenis soa multi user yang menyediakan penampil yang sesuai untuk setiap pengguna untuk membantunya melalui layanan. pada makalah ini penulis mengusulkan strategi pemetaan soa dengan rup dengan mempertimbangkan doa sebagai studi kasus. |
Pencarian aturan asosiasi yang menarik merupakan topik penting dalam penemuan pengetahuan dalam basis data ekspresi gen spasial. himpunan aturan yang dapat diterima untuk ambang batas dukungan dan kepercayaan yang dipilih dapat dengan mudah diekstraksi dengan algoritma berdasarkan dukungan dan kepercayaan, seperti apriori. namun, mereka dapat menghasilkan sejumlah besar aturan, banyak di antaranya yang tidak menarik. tantangan dalam association rule mining (arm) pada dasarnya menjadi salah satu menentukan aturan mana yang paling menarik. ukuran kemenarikan aturan asosiasi digunakan untuk membantu menyeleksi dan mengurutkan aturan-aturan asosiasi. Selain support dan confidence, terdapat beberapa ukuran kemenarikan lainnya, yaitu keandalan secara umum (generality), keanehan (peculiarity), kebaruan (novelty), keterkejutan (novelty), kegunaan (utility), dan keterterapan (applicability). Pada penelitian ini, telah dikaji penerapan ukuran-ukuran kemenarikan tersebut, yaitu entropi dan varians untuk penemuan pola asosiasi dari data ekspresi gen secara spasial. Dalam penelitian ini digunakan algoritma fastmining yang menghasilkan kandidat itemsets dan tidak menghabiskan waktu untuk menghitung k-support dari itemsets dengan matriks boolean yang dipangkas, serta memindai basis data hanya satu kali dan membutuhkan lebih sedikit ruang memori. Hasil eksperimen menunjukkan bahwa penggunaan entropi sebagai ukuran ketertarikan untuk data ekspresi gen spasial memiliki aturan yang lebih beragam dan menarik. |
Dalam penelitian ini telah dilakukan upaya untuk mempelajari dinamika molekul adiatomik n2 dalam air. model yang diusulkan terdiri dari persamaan diferensial stokastik langevin yang solusinya diperoleh melalui metode euler. penelitian yang diusulkan telah disimpulkan dengan mempelajari perilaku parameter-parameter statistik seperti varians posisi, varians kecepatan, dan kovariansi antara posisi dan kecepatan. model ini menggabungkan parameter-parameter penting seperti akselerasi, gaya antarmolekul, gaya gesek, dan gaya acak. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.