id
stringlengths
6
16
title
stringlengths
4
317
abstract
stringlengths
17
3.95k
created
stringlengths
19
19
1001.3502
Pengenalan tengkorak 3d menggunakan teknik pencocokan 3d
Biometrik telah menjadi bidang yang "panas". pemerintah mendanai program penelitian yang berfokus pada biometrik. dalam makalah ini, masalah pengenalan dan verifikasi orang berdasarkan aplikasi biometrik yang berbeda telah dibahas. sistem ini didasarkan pada pengenalan tengkorak 3dskull dengan menggunakan teknik pencocokan 3d, pada kenyataannya makalah ini menyajikan beberapa pendekatan biometrik untuk menetapkan titik lemah dalam hal penggunaan biometrik dari orang yang berwenang dan memastikan bahwa orang yang mengakses data tersebut adalah orang yang sebenarnya. Fitur dari sistem simulasi menunjukkan kemampuan menggunakan sistem pencocokan 3d sebagai cara yang efisien untuk mengidentifikasi seseorang melalui tengkorak dengan mencocokkannya dengan database, teknik ini memberikan pemrosesan yang cepat dengan mengoptimalkan positif palsu dan negatif juga.
2010-01-20 00:00:00
1001.3503
klasifikasi citra medis hibrida menggunakan penambangan aturan asosiasi dengan algoritma pohon keputusan
Fokus utama image mining dalam metode yang diusulkan berkaitan dengan klasifikasi tumor otak pada citra otak hasil CT scan. Langkah-langkah utama yang terlibat dalam sistem ini adalah: pra-pemrosesan, ekstraksi fitur, associationrule mining, dan pengklasifikasi hibrida. Langkah pra-pemrosesan telah dilakukan dengan menggunakan proses median filtering dan fitur tepi telah diekstraksi dengan menggunakan teknik deteksi tepi. Dua pendekatan image mining dengan cara hybrid telah diusulkan dalam makalah ini. Pola yang sering muncul dari citra ct scan dihasilkan oleh algoritma frequent pattern tree (fp-tree) yang menambang aturan asosiasi. Metode pohon keputusan telah digunakan untuk mengklasifikasikan citra medis untuk diagnosis. Sistem ini meningkatkan proses klasifikasi agar lebih akurat. Metode hibrida meningkatkan efisiensi metode yang diusulkan daripada metode penambangan citra tradisional. Hasil percobaan pada database citra otak yang telah didiagnosis menunjukkan sensitivitas 97% dan akurasi 95%. Dokter dapat menggunakan fase klasifikasi pohon keputusan yang akurat untuk mengklasifikasikan citra otak ke dalam kategori normal, jinak, dan ganas untuk diagnosis medis yang efektif.
2010-01-20 00:00:00
1001.3504
skema penambahan noise dalam pohon keputusan untuk penambangan data yang menjaga privasi
Data mining berhubungan dengan ekstraksi otomatis dari pola yang sebelumnya tidak diketahui dari sejumlah besar data. organisasi di seluruh dunia menangani data dalam jumlah besar dan bergantung pada penambangan set data raksasa untuk ekspansi perusahaan mereka. set data ini biasanya berisi informasi individu yang sensitif, yang akibatnya terekspos ke pihak lain. meskipun kita tidak dapat menyangkal manfaat dari penemuan pengetahuan yang datang melalui data mining, kita juga harus memastikan bahwa privasi data dipertahankan pada saat penambangan data. menjaga privasi data mining merupakan kegiatan khusus di mana privasi data dijamin selama penambangan data. Privasi data sama pentingnya dengan pengetahuan yang diekstraksi dan upaya yang menjamin privasi data selama penambangan data didorong. Dalam makalah ini kami mengusulkan strategi yang melindungi privasi data selama analisis pohon keputusan dari proses penambangan data. kami mengusulkan untuk menambahkan noise spesifik pada atribut numerik setelah mengeksplorasi pohon keputusan dari data asli. Data yang dikaburkan kemudian disajikan kepada pihak kedua untuk analisis pohon keputusan. pohon keputusan yang diperoleh pada data asli dan data yang dikaburkan adalah serupa tetapi dengan menggunakan metode kami, data yang tepat tidak diungkapkan kepada pihak kedua selama proses penambangan dan karenanya privasi akan dipertahankan.
2010-01-20 00:00:00
1001.3550
dekonvolusi sistem linier dengan masukan terkuantisasi: sudut pandang teori informasi
Terlepas dari banyaknya literatur tentang masalah dekonvolusi, sangat sedikit yang dilakukan untuk konteks hibrida di mana sinyal dikuantisasi. dalam makalah ini kami melakukan pendekatan teori informasi untuk masalah dekonvolusi integrator sederhana dengan input biner yang dikuantisasi dan output berisik yang diambil sampelnya. kami meramalkannya menjadi masalah penguraian dan kami mengusulkan serta menganalisis (secara teoritis dan numerik) beberapa algoritme on-line dengan kerumitan yang rendah untuk mencapai dekonvolusi.
2010-01-20 00:00:00
1001.3593
diagram voronoi poligon terjauh
Diberikan sebuah keluarga k buah situs poligon yang terhubung secara disjoint dengan posisi umum dan kompleksitas total n, kami mempertimbangkan diagram voronoi situs terjauh dari situs-situs ini, di mana jarak ke sebuah situs adalah jarak ke sebuah titik terdekat di dalamnya. Kami menunjukkan bahwa kompleksitas diagram ini adalah o(n), dan memberikan algoritma waktu o(n log^3n) untuk menghitungnya. kami juga membuktikan sejumlah sifat struktural dari diagram ini. secara khusus, sebuah wilayah voronoi dapat terdiri dari k-1 komponen yang saling terhubung, tetapi jika salah satu komponennya dibatasi, maka ia sama dengan keseluruhan wilayah tersebut.
2010-01-20 00:00:00
1001.3604
lini produk berorientasi fitur yang aman untuk tipe-tipe tertentu
Lini produk berorientasi fitur adalah sekumpulan program yang memiliki kesamaan fitur. Sebuah fitur mengimplementasikan kebutuhan pemangku kepentingan, mewakili keputusan desain dan opsi konfigurasi dan, ketika ditambahkan ke program, melibatkan pengenalan struktur baru, seperti kelas dan metode, dan penyempurnaan struktur yang sudah ada, seperti perluasan metode. Dengan dekomposisi berorientasi fitur, program dapat dihasilkan, semata-mata berdasarkan pemilihan fitur oleh pengguna, dengan komposisi kode fitur yang sesuai. Tantangan utama dari rekayasa lini produk berorientasi fitur adalah bagaimana menjamin kebenaran seluruh lini produk berorientasi fitur, yaitu, Karena jumlah kombinasi fitur yang valid bertambah secara progresif dengan bertambahnya jumlah fitur, maka tidak mungkin untuk memeriksa semua program individual. Satu-satunya pendekatan yang memungkinkan adalah dengan memiliki sistem tipe yang memeriksa seluruh basis kode dari lini produk berorientasi fitur. kami telah mengembangkan sistem tipe seperti itu dengan basis model formal dari bahasa java yang berorientasi pada fitur. kami mendemonstrasikan bahwa sistem tipe tersebut menjamin bahwa setiap program yang valid dari lini produk berorientasi fitur telah diketik dengan baik dan bahwa sistem tipe tersebut lengkap.
2010-01-20 00:00:00
1001.3663
kolaborasi dalam pengalaman data terbuka: studi kasus survei langit digital sloan
Namun, hanya sedikit yang diketahui tentang bagaimana tren data terbuka berdampak pada komunitas ilmiah, khususnya dalam hal perilaku kolaborasinya. Makalah ini bertujuan untuk meningkatkan pemahaman kita tentang dinamika kolaborasi ilmiah di lingkungan data terbuka melalui studi kasus jaringan penulis bersama dari proyek data terbuka yang aktif dan banyak dikutip, yang disebut sloan digital sky survey. Kami memvisualisasikan jaringan penulis bersama dan mengukur sifat-sifatnya dari waktu ke waktu di tiga tingkatan: tingkat penulis, institusi, dan negara. Kami membandingkan pengukuran ini dengan model jaringan acak dan juga membandingkan hasil di ketiga tingkatan tersebut. penelitian ini menemukan bahwa 1) jaringan kolaborasi komunitas sdss bertransformasi dari jaringan acak menjadi jaringan dunia kecil; 2) jumlah contoh kolaborasi di tingkat penulis tidak banyak berubah dari waktu ke waktu, sementara jumlah contoh kolaborasi di dua tingkat lainnya meningkat dari waktu ke waktu; 3) kolaborasi kelembagaan berpasangan menjadi hal yang umum terjadi di tahun-tahun belakangan ini. tren data terbuka dapat memiliki dampak positif dan negatif terhadap kolaborasi ilmiah.
2010-01-20 00:00:00
1001.3673
mobilitas yang masuk akal: menyimpulkan pergerakan dari kontak
Kami menjawab pertanyaan sulit untuk menyimpulkan mobilitas node yang masuk akal hanya berdasarkan informasi dari jejak kontak nirkabel. bekerja dengan informasi mobilitas memungkinkan simulasi protokol yang lebih kaya, terutama di jaringan yang padat, tetapi membutuhkan pengaturan yang rumit untuk mengukurnya, sedangkan informasi kontak lebih mudah untuk diukur tetapi hanya memungkinkan untuk model simulasi yang sederhana. dalam jejak kontak, banyak informasi pergerakan node yang tidak dapat diperbaiki sehingga posisi dan kecepatan asli pada umumnya tidak dapat dijangkau. Kami mengusulkan algoritma heuristik cepat, yang terinspirasi oleh gambar grafik berbasis gaya dinamis, yang mampu menyimpulkan gerakan yang masuk akal dari setiap jejak kontak, dan mengevaluasinya pada jejak kontak sintetis dan kehidupan nyata. hasil penelitian kami menunjukkan bahwa (i) kualitas mobilitas yang disimpulkan secara langsung terkait dengan ketepatan jejak kontak yang terukur, dan (ii) penambahan sederhana dari kekuatan antisipasi yang tepat di antara simpul-simpul menghasilkan mobilitas yang disimpulkan secara akurat.
2010-01-20 00:00:00
1001.3689
infocast: paradigma baru untuk distribusi konten kolaboratif dari unit pinggir jalan ke jaringan kendaraan menggunakan kode tanpa kabel
Dalam makalah ini, kami membahas masalah pendistribusian data dalam jumlah besar ke jaringan kendaraan yang jarang dari infostation di pinggir jalan, dengan menggunakan kolaborasi kendaraan-ke-kendaraan yang efisien. karena sifat yang sangat dinamis dari topologi jaringan kendaraan yang mendasari, kami berangkat dari arsitektur yang membutuhkan koordinasi terpusat, penjadwalan mac yang dapat diandalkan, atau pengetahuan status jaringan global, dan sebagai gantinya mengadopsi paradigma terdistribusi dengan protokol yang sederhana. Dengan kata lain, kami menyelidiki masalah penyebaran yang dapat diandalkan dari banyak sumber ketika setiap node dalam jaringan berbagi sumber daya dalam jumlah terbatas untuk bekerja sama dengan yang lain. Dengan menggunakan pengkodean \emph{rateless} pada road side unit (rsu) dan menggunakan kendaraan sebagai pembawa data, kami menjelaskan cara yang efisien untuk mencapai penyebaran yang dapat diandalkan ke semua node (bahkan cluster yang terputus dalam jaringan). singkatnya, kami mengeksplorasi kendaraan sebagai perangkat penyimpanan mobile. Kemudian kami mengembangkan sebuah metode untuk menjaga kepadatan paket-paket kode rateless sebagai fungsi dari jarak dari rsu pada tingkat yang diinginkan untuk jarak target decoding. kami menginvestigasi berbagai tradeoff yang melibatkan ukuran buffer, kapasitas maksimum, dan parameter mobilitas kendaraan.
2010-01-20 00:00:00
1001.3697
komunikasi yang aman dalam jaringan nirkabel stokastik
Keamanan teori informasi - yang diterima secara luas sebagai gagasan keamanan yang paling ketat - bergantung pada teknik pengkodean saluran yang mengeksploitasi keacakan inheren saluran propagasi untuk secara signifikan memperkuat keamanan sistem komunikasi digital. termotivasi oleh perkembangan terbaru di lapangan, makalah ini bertujuan untuk mengkarakterisasi batas-batas kerahasiaan mendasar dari jaringan nirkabel. berdasarkan model umum di mana node yang sah dan penyadap potensial secara acak tersebar di ruang angkasa, grafik komunikasi yang secara intrinsik aman (grafik-is) didefinisikan dari sudut pandang keamanan teori- informasi. Hasil yang konklusif diberikan untuk konektivitas lokal dari poisson is-graph, dalam hal derajat node dan probabilitas isolasi. hal ini menunjukkan bagaimana konektivitas yang aman dari jaringan bervariasi dengan efek propagasi nirkabel, ambang batas tingkat kerahasiaan setiap link, dan kekuatan noise dari node yang sah dan penyadap. Transmisi sektoral dan netralisasi penyadap dieksplorasi sebagai strategi yang layak untuk meningkatkan konektivitas yang aman. terakhir, tingkat kerahasiaan maksimum antara node dan masing-masing tetangganya dikarakterisasi, dan kasus penyadap yang berkolusi dipelajari. hasilnya membantu memperjelas bagaimana kerapatan spasial penyadap dapat mengganggu keamanan intrinsik jaringan nirkabel.
2010-01-20 00:00:00
1001.3708
batas kapasitas dan pengkodean kisi untuk jaringan relai bintang
jaringan nirkabel setengah dupleks dengan 6 node lateral, 3 pemancar dan 3 penerima, dan sebuah relay pusat dipertimbangkan. pemancar ingin mengirim informasi ke penerima yang sesuai melalui protokol komunikasi dua fasa. penerima menerjemahkan pesan yang mereka inginkan dengan menggunakan informasi sampingan dan sinyal yang diterima dari relay. kami memperoleh batas luar pada daerah kapasitas protokol dua fasa dan juga 3 daerah yang dapat dicapai dengan menggunakan strategi relay yang berbeda. Secara khusus, kami menggabungkan pengkodean lapisan fisik dan jaringan untuk mengambil keuntungan dari interferensi pada relay, menggunakan, misalnya, kode berbasis kisi. kami kemudian mengkhususkan hasil kami untuk nilai tukar. ditunjukkan bahwa untuk setiap snr, kami dapat mencapai dalam 0,5 bit dari batas atas dengan pengkodean kisi dan dalam 0,34 bit, jika kami mengambil yang terbaik dari 3 strategi. juga, untuk snr yang tinggi, pengkodean kisi berada dalam log (3) / 4 ~ 0,4 bit dari batas atas.
2010-01-20 00:00:00
1001.3713
pada algoritme cepat untuk menghitung dct dengan panjang genap
Kami mempelajari algoritma rekursif untuk menghitung dct dengan panjang $n=q 2^m$ ($m,q \in\mathbb{n}$, $q$ ganjil) karena adanya cwk. Kami menunjukkan bahwa algoritma ini memiliki kompleksitas perkalian yang sama dengan kompleksitas perkalian yang dapat dicapai secara teoritis oleh faktorisasi prima, jika $m \leqslant 2$. Kami juga menunjukkan bahwa faktorisasi cwkok memungkinkan konversi sederhana ke bentuk berskala. Kami menganalisa kompleksitas dari faktorisasi berskala tersebut, dan menunjukkan bahwa untuk beberapa panjang, faktorisasi ini mencapai kompleksitas perkalian yang lebih rendah daripada salah satu transformasi berskala berbasis faktor prima yang diketahui.
2010-01-20 00:00:00
1001.3714
kode jaringan yang tahan terhadap gangguan dan penyadapan
Kami mempertimbangkan masalah mengkomunikasikan informasi melalui jaringan secara diam-diam dan dapat diandalkan dengan adanya musuh tersembunyi yang dapat menguping dan menyuntikkan kesalahan yang berbahaya. kami menyediakan kode jaringan terdistribusi polinomial-waktu dan laju optimal untuk skenario ini, meningkatkan laju yang dapat dicapai dalam penelitian sebelumnya. kontribusi utama kami menunjukkan bahwa selama jumlah laju gangguan musuh zo dan laju penyadapannya zi lebih kecil daripada kapasitas jaringan c, (yaitu, zo + zi < c), kode kami dapat mengkomunikasikan (dengan kemungkinan kesalahan yang sangat kecil) satu bit dengan benar dan tanpa membocorkan informasi apapun kepada musuh. kami kemudian menggunakan ini untuk mendesain kode yang mengizinkan komunikasi pada tingkat sumber yang optimal yaitu c-zo-zi, sambil tetap menjaga kerahasiaan pesan yang dikomunikasikan dari musuh. Node interior tidak menyadari keberadaan musuh dan melakukan pengkodean jaringan linear acak; hanya sumber dan tujuan yang perlu diubah. dalam membuktikan hasil kami, kami memperbaiki kesalahan dalam pekerjaan sebelumnya oleh sebagian penulis dalam pekerjaan ini.
2010-01-20 00:00:00
1001.3717
relai multistage menggunakan jaringan interferensi
jaringan nirkabel dengan banyak node yang menyampaikan informasi dari sumber ke tujuan diharapkan dapat digunakan di banyak aplikasi. oleh karena itu, memahami desain dan kinerjanya di bawah batasan praktis adalah penting. dalam penelitian ini, kami mengusulkan dan mempelajari tiga protokol multihopping decode andforward (mdf) untuk jaringan relai half-duplex multistage dengan hubungan langsung antara node sumber dan node tujuan. dalam ketiga protokol tersebut, kami mengasumsikan tidak ada kerja sama antar node relai untuk melakukan penyandian dan penguraian.Evaluasi numerik dalam contoh ilustrasi jaringan dan perbandingan dengan batas-batas cut-set relai yang murah untuk jaringan setengah dupleks menunjukkan bahwa protokol mdf yang diusulkan mendekati kapasitas dalam beberapa rentang penguatan saluran. ide utama dalam desain protokol adalah penggunaan pengkodean dalam jaringan interferensi yang dibuat dalam keadaan atau mode yang berbeda dari jaringan setengah dupleks. hasil kami menunjukkan bahwa relay setengah dupleks multistage dengan kendala praktis pada kerja sama sebanding dengan tautan point-to-point dan jaringan relay dupleks penuh, jika ada beberapa jalur yang tidak tumpang tindih dari sumber ke tujuan dan jika pengkodean yang sesuai digunakan dalam status jaringan interferensi.
2010-01-21 00:00:00
1001.3720
pencatatan diferensial halaman: pendekatan yang efisien dan tidak bergantung pada dbms untuk menyimpan data ke dalam memori flash
Memori flash banyak digunakan sebagai penyimpanan sekunder pada perangkat komputasi ringan karena keunggulannya yang luar biasa dibandingkan dengan disk magnetik. Memori flash memiliki banyak karakteristik akses yang berbeda dengan disk magnetik, dan bagaimana cara memanfaatkannya menjadi isu penelitian yang penting. Ada dua pendekatan yang ada saat ini untuk menyimpan data ke dalam memori flash: berbasis halaman dan berbasis log. Pendekatan pertama memiliki kinerja yang baik untuk operasi baca, tetapi kinerja yang buruk untuk operasi tulis. Sebaliknya, pendekatan kedua memiliki kinerja yang baik untuk operasi tulis saat pembaruan ringan, tetapi kinerja yang buruk untuk operasi baca. Dalam makalah ini, kami mengusulkan metode baru untuk menyimpan data, yang disebut page-differential logging, untuk sistem penyimpanan berbasis flash yang mengatasi kelemahan kedua metode tersebut. Karakteristik utama dari metode kami adalah: (1) hanya menulis perbedaan (yang kami definisikan sebagai page-differential) antara halaman asli di memori flash dan halaman terbaru di memori; (2) menghitung dan menulis page-differential hanya sekali pada saat halaman tersebut akan direfleksikan ke dalam memori flash. Metode ini berbeda dengan metode berbasis halaman yang ada saat ini yang menulis seluruh halaman termasuk bagian data yang berubah dan tidak berubah atau dari metode berbasis log yang melacak riwayat semua perubahan dalam sebuah halaman. metode kami memungkinkan dbms berbasis disk yang ada untuk digunakan kembali sebagai dbms berbasis flash hanya dengan memodifikasi driver memori flash, yaitu, Hasil eksperimen menunjukkan bahwa metode yang diusulkan meningkatkan kinerja i/o sebesar 1,2 ~ 6,1 kali lipat dari metode yang ada untuk data tpc-c sekitar 1 gbytes.
2010-01-21 00:00:00
1001.3749
algoritma dua fase untuk masalah jalur terpendek parametrik
Sebuah graf berbobot parametrik adalah sebuah graf yang sisi-sisinya dilabeli dengan fungsi-fungsi real kontinu dari sebuah variabel tunggal yang sama. untuk setiap instansinya dari variabel tersebut, kita akan mendapatkan sebuah graf berbobot sisi standar. masalah graf berbobot parametrik adalah generalisasi dari masalah graf berbobot, dan memunculkan berbagai macam skenario alamiah. Algoritma graf berbobot parametrik terdiri dari dua fase. fase preprocessing yang inputnya adalah graf berbobot parametrik, dan yang outputnya adalah struktur data, saran, yang kemudian digunakan oleh fase instantiasi, di mana sebuah nilai spesifik untuk variabel diberikan.Fase instantiasi menghasilkan solusi untuk masalah graf berbobot (standar) yang muncul dari proses instantiasi. Tujuannya adalah agar waktu berjalannya fase instantiasi menggantikan waktu berjalannya algoritma manapun yang menyelesaikan masalah graf berbobot dari awal, dengan mengambil keuntungan dari saran. Dalam makalah ini kami membangun beberapa algoritma parametrik untuk masalah lintasan terpendek. untuk kasus bobot fungsi linear kami menyajikan sebuah algoritma untuk masalah lintasan terpendek sumber tunggal.
2010-01-21 00:00:00
1001.3751
analisis kinerja heat sink melalui teknik numerik
Peningkatan daya yang dihamburkan per satuan luas komponen elektronik menyebabkan tuntutan yang lebih tinggi pada kinerja heat sink. Selain itu, jika kita terus melanjutkan laju miniaturisasi saat ini, laptop dan perangkat elektronik lainnya dapat menjadi sangat panas. Oleh karena itu, kita membutuhkan sistem pembuangan panas yang lebih baik untuk mengatasi masalah kelebihan panas yang dihasilkan oleh penggunaan nanoelektronika, yang diharapkan dapat memberi daya pada komputer generasi berikutnya. Untuk menangani pemanasan yang berlebihan dan sering kali tidak dapat diprediksi dari komponen elektronik berkinerja tinggi seperti mikroprosesor, kita perlu memprediksi profil suhu heat sink yang digunakan. Ini juga membantu kita memilih heat sink terbaik untuk rentang daya operasi mikroprosesor mana pun. Memahami profil suhu heatsink dan mikroprosesor membantu kita menangani suhunya secara efisien untuk berbagai macam beban. Dalam karya ini, metode untuk memperkirakan respons normal heat sink terhadap berbagai beban mikroprosesor dijelaskan.
2010-01-21 00:00:00
1001.3824
kinerja dan toleransi kesalahan dalam sistem berkas paralel storetorrent
Dengan tujuan mendukung analisis yang tepat waktu dan hemat biaya dari set data terabyted pada komponen komoditas, kami menyajikan dan mengevaluasi storetorrent, sebuah sistem berkas terdistribusi yang sederhana dengan toleransi kesalahan yang terintegrasi untuk penanganan yang efisien terhadap catatan data yang berukuran kecil. Kontribusi kami meliputi teknik aplikasi-ospipelining dan struktur metadata untuk meningkatkan performa penulisan dan pembacaan yang kecil dengan faktor 1-10, dan penggunaan komunikasi peer-to-peer dari indeks lokasi replika untuk menghindari transfer data selama analisis paralel, bahkan dalam kondisi yang terdegradasi. kami mengevaluasi storetorrent, pvfs, dan glusterfilesystem menggunakan 70 node penyimpanan dan 560 klien paralel pada klaster 8-core/nodeethernet dengan disk sata yang terhubung langsung. storetorrent melakukan penulisan kecil secara paralel dengan kecepatan agregat 1,69 GB/s, dan mendukung pembacaan di jaringan pada kecepatan 8,47 GB/s. kami mem-porting tugas analisis paralel dan mendemonstrasikan bahwa storetorrent dapat membaca paralel dengan kecepatan agregat penuh dari sistem file lokal node penyimpanan.
2010-01-21 00:00:00
1001.3885
eksponen pengkodean sumber yang lebih baik melalui tingkat witsenhausen
Kami memberikan batas atas baru pada tingkat witsenhausen, tingkat yang diperlukan dalam analogi kesalahan-nol dari masalah slepian-wolf; batas kami diberikan dalam bentuk fungsional teori informasi baru yang didefinisikan pada grafik tertentu. kami menggunakan fungsional tersebut untuk memberikan satu huruf batas bawah pada eror pada erorponent untuk masalah slepian-wolf di bawah kriteria probabilitas kesalahan lenyap, di mana decoder memiliki informasi sisi penuh (yaitu informasi yang tidak dikodekan).Eksponen kesalahan berasal dari skema pengkodean baru kami yang menggunakan distribusi sumber hanya melalui posisi angka nol pada matriks 'saluran' yang menghubungkan sumber dengan informasi sampingan, dan dalam hal ini bersifat 'semi universal'. Kami menunjukkan bahwa eksponen kesalahan kami dapat mengalahkan eksponen pengkodean sumber yang 'dihapuskan' dari csisz\'{a}r dan k\"{o}rner, yang pencapaiannya membutuhkan penggunaan dekoder kemungkinan-maksimum non-universal. perluasan dari skema kami untuk kasus lossy (yaitu wyner-ziv) diberikan. Untuk kasus ketika informasi sampingan merupakan fungsi deterministik dari sumber, eksponen dari skema kami yang telah diperbaiki sesuai dengan sphere-packingbound secara tepat (dengan demikian menentukan fungsi keandalan). sebuah aplikasi dari fungsional kami untuk kapasitas kanal zero-error juga diberikan.
2010-01-21 00:00:00
1001.3908
pembentukan kunci rahasia melalui sepasang saluran siaran independen
Makalah ini membahas masalah pembentukan kunci rahasia secara teori informasi (secret keyestablishment, ske) dengan adanya musuh pasif, eve, ketika alice danbob dihubungkan oleh sepasang kanal broadcast tanpa memori yang terpisah dan berlawanan arah. Kami menyebut pengaturan ini sebagai 2dmbc. Kami mendefinisikan kapasitas kunci-rahasia pada pengaturan 2dmbc dan membuktikan batas bawah dan batas atas dari kapasitas ini. batas bawah dicapai dengan protokol ske dua putaran yang menggunakan konstruksi pengkodean dua tingkat. kami menunjukkan bahwa batas bawah dan batas atas berhimpit pada kasus dmbc yang terdegradasi.
2010-01-22 00:00:00
1001.3916
kode ldpc kuasi-siklik girth-12 dengan panjang yang berurutan
Sebuah metode untuk membangun kode girth-12 (3,l) quasi-cyclic low-density parity-check (qc-ldpc) dengan semua panjang yang lebih besar dari angka tertentu yang diberikan diusulkan, melalui kode girth-12 yang diberikan yang tunduk pada beberapa batasan. panjang kode-kode ini dapat berupa bilangan bulat sembarang dalam bentuk lp, asalkan p lebih besar daripada batas bawah yang ketat yang ditentukan oleh elemen maksimum dalam matriks eksponen kode girth-12 yang diberikan. Dengan menerapkan metode ini pada kasus baris-bobot enam, kami memperoleh sebuah keluarga kode girth-12 (3,6) qc-ldpc untuk panjang sembarang di atas 2688, yang mencakup 30 kode anggota dengan panjang kode yang lebih pendek dibandingkan dengan kode girth-12 (3,6) qc-ldpc terpendek yang dilaporkan oleh O'Sullivan.
2010-01-22 00:00:00
1001.3967
praktik baik spreadsheet: apakah ada yang seperti itu?
Berbagai teknik untuk mengembangkan model spreadsheet sangat meningkatkan peluang bahwa hasil akhirnya tidak akan mengandung kesalahan mekanis yang mendasar. namun, untuk setiap disiplin ilmu di mana teknik yang diberikan berguna, kemungkinan besar ada disiplin ilmu lain yang menggunakan teknik yang sama dengan hasil yang buruk. oleh karena itu, penulis menyarankan agar eusprig tidak menyerah pada tekanan internal maupun eksternal untuk menjagokan seperangkat "praktik-praktik terbaik", karena tidak ada satu pun yang optimal di semua aplikasi spreadsheet.
2010-01-22 00:00:00
1001.3974
pemodelan dan visualisasi tiga dimensi interaktif dari variabel listrik dalam sel electrowinning dengan elektroda bipolar
Penggunaan elektroda bipolar terapung dalam sel elektrowinning tembaga merupakan teknologi non-konvensional yang menjanjikan dampak ekonomi dan operasional. Makalah ini menyajikan alat komputasi untuk simulasi dan analisis sel elektrokimia semacam itu. Model baru dikembangkan untuk elektroda terapung dan metode beda hingga digunakan untuk mendapatkan distribusi tiga dimensi dari potensial dan medan densitas arus di dalam sel. Analisis hasil didasarkan pada teknik untuk visualisasi interaktif bidang vektor tiga dimensi sebagai garis-garis arus.
2010-01-22 00:00:00
1001.4004
basis gr\"obner dari ideal bihomogen yang dihasilkan oleh polinomial berderajat (1,1): algoritma dan kompleksitas
Secara eksperimental, penyelesaian sistem multihomogen, sebagai suatu sistem aljabar terstruktur yang sering muncul dalam masalah-masalah praktis, merupakan hal yang sangat penting. Secara eksperimental, penyelesaian sistem-sistem tersebut dengan algoritma basis gr\"obner tampaknya lebih mudah dibandingkan dengan penyelesaian sistem-sistem homogen berderajat yang sama. Dalam makalah ini, kami fokus pada sistem bilinear (yaitu sistem bihomogen yang semua persamaannya berderajat dua (1,1)). Tujuan kami adalah untuk memberikan penjelasan teoritis tentang perilaku eksperimental yang telah disebutkan di atas dan mengusulkan teknik baru untuk mempercepat komputasi basis gradien dengan menggunakan struktur multihomogen dari sistem-sistem tersebut. Pertama, kami mengadaptasi kriteria klasik f5 untuk menghindari reduksi ke nol yang terjadi ketika inputnya berupa sekumpulan polinomial bilinear. Kami juga membuktikan bentuk eksplisit dari deret hilbert ideal bihomogen yang dihasilkan oleh polinomial bilinear umum dan memberikan batas atas baru pada tingkat keteraturan sistem bilinear affine umum.Hal ini mengarah pada batas kompleksitas baru untuk menyelesaikan sistem bilinear. Kami juga mengusulkan sebuah varian algoritma f5 yang didedikasikan untuk sistem multihomogen yang mengeksploitasi properti struktural dari matriks macaulay yang terjadi pada input tersebut. hasil eksperimen menunjukkan bahwa varian ini membutuhkan lebih sedikit waktu dan memori daripada algoritma f5 homogen klasik.
2010-01-22 00:00:00
1001.4021
teori tipe proposisional minimal
Teori tipe proposisional, yang pertama kali dipelajari oleh henkin, adalah pembatasan teori tipe sederhana menjadi tipe dasar tunggal yang diinterpretasikan sebagai himpunan dua nilai kebenaran. kami menunjukkan bahwa dua konstanta (kepalsuan dan implikasi) sudah mencukupi untuk kelengkapan denotasional dan deduktif. Kelengkapan denotasional berarti bahwa setiap nilai dari hirarki tipe teori himpunan lengkap dapat dijelaskan dengan istilah tertutup. Kelengkapan deduktif ditunjukkan untuk sistem pembuktian berbasis sekuen yang memperluas sistem deduksi alami proposisional dengan konversi lambda dan penggantian boolean.
2010-01-22 00:00:00
1001.4072
memalu kode untuk beberapa sumber
Kami mempertimbangkan pengkodean slepian-wolf (sw) dari beberapa sumber dan memperluas batasan pengemasan dan pengertian kode sempurna dari pengkodean saluran konvensional menjadi pengkodean sw dengan lebih dari dua sumber. Kami kemudian memperkenalkan kode palu dari beberapa sumber (hcmss) sebagai solusi potensial dari pengkodean sw yang sempurna untuk jumlah terminal yang tidak terbatas. Selain itu, kami mempelajari kasus ini dengan tiga sumber secara rinci. Kami menyajikan kondisi-kondisi yang diperlukan untuk sebuah kode sw yang sempurna dan menunjukkan bahwa terdapat jumlah hcmss yang tak terbatas. Selain itu, kami menunjukkan bahwa untuk sebuah kode sw yang sempurna dengan panjang kode yang cukup panjang, tingkat kompresi dari sumber-sumber yang berbeda dapat dipertukarkan secara fleksibel. Akhirnya, kami mengendurkan prosedur konstruksi hcms dan menyebut kode yang dihasilkan sebagai hcms yang digeneralisasi. Kami membuktikan bahwa setiap kode sw yang sempurna untuk sumber-sumber hamming ekuivalen dengan hcms yang digeneralisasi.
2010-01-22 00:00:00
1001.4099
algoritma koloni semut untuk masalah optimasi tata letak barang berbobot
Makalah ini membahas masalah penempatan barang berbobot dalam wadah melingkar dalam ruang dua dimensi. Masalah ini memiliki signifikansi praktis yang besar dalam berbagai bidang teknik mesin, seperti desain satelit komunikasi. dua heuristik konstruktif diusulkan, satu untuk mengemas barang melingkar dan yang lainnya untuk mengemas barang persegi panjang. ini bekerja dengan terlebih dahulu mengoptimalkan urutan penempatan objek, dan kemudian mengoptimalkan posisi objek. Berdasarkan heuristik ini, algoritma ant colony optimization (aco) dijelaskan untuk mencari terlebih dahulu urutan penempatan yang optimal, dan kemudian tata letak yang optimal. kami menjelaskan hasil eksperimen numerik, di mana kami menguji dua versi algoritma aco kami bersama dengan metode pencarian lokal yang telah dijelaskan dalam literatur. hasil penelitian kami menunjukkan bahwa aco berbasis konstruktif heuristik berkinerja lebih baik daripada metode yang sudah ada pada kasus yang lebih besar.
2010-01-24 00:00:00
1001.4107
pemeriksaan mandiri dalam spreadsheet: survei terhadap praktik saat ini
Salah satu aplikasi umum dari spreadsheet adalah pengembangan model yang memberikan proyeksi laporan keuangan masa depan perusahaan yang didirikan untuk mengejar usaha yang tunduk pada pembiayaan proyek. survei terhadap 11 spreadsheet yang disiapkan oleh berbagai organisasi menunjukkan bahwa jumlah pengujian mandiri yang disertakan dalam model-model tersebut berkisar antara satu formula pengujian untuk setiap tiga formula penghitungan, hingga pada dasarnya tidak ada pengujian mandiri sama sekali.
2010-01-22 00:00:00
1001.4108
kernel cuda multi-tahap untuk floyd-warshall
kami menyajikan implementasi baru dari algoritma jalur terpendek all-pairs floyd-warshall pada cuda. algoritma kami berjalan sekitar 5 kali lebih cepat daripada algoritma yang dilaporkan sebelumnya. untuk mencapai kecepatan ini, kami menggunakan teknik baru untuk mengurangi penggunaan memori bersama on-chip dan memungkinkan penjadwal cuda menyembunyikan latensi instruksi secara lebih efektif.
2010-01-22 00:00:00
1001.4110
algoritma pengiriman pesan sederhana untuk penginderaan terkompresi
kita pertimbangkan pemulihan sebuah vektor non-negatif x dari pengukuran y = ax, di mana a adalah sebuah matriks m x n yang entri-entrinya ada di {0, 1}. kita menetapkan bahwa ketika bersesuaian dengan matriks ketetanggaan dari sebuah graf bipartit dengan perluasan yang cukup, sebuah algoritma pengiriman pesan yang sederhana menghasilkan sebuah estimasi \hat{x} dari x yang memuaskan ||x-\hat{x}||_1 \leq o(n/k) ||x-x(k) ||_1, di mana x(k) adalah estimasi k-jarang yang terbaik dari x. Algoritma ini melakukan komputasi o(n (log(n/k))^2 log(k)) secara total, dan jumlah pengukuran yang diperlukan adalah m = o(klog(n/k)). pada kasus khusus ketika x adalah k-sparse, algoritma ini memulihkan x tepat dalam waktu o(n log(n/k) log(k)). pada akhirnya, penelitian ini merupakan sebuah langkah lebih lanjut ke arah yang lebih formal untuk mengembangkan peran yang lebih luas dari algoritma pengalihan pesan dalam memecahkan masalah penginderaan terkompresi.
2010-01-22 00:00:00
1001.4120
jumlah-kapasitas dan keterpisahan yang unik dari jaringan mac-z-bc gaussian paralel
Telah diketahui bahwa kapasitas saluran gaussian point-to-point, multiple access dan broadcast paralel (misalnya, multi-carrier) dapat dicapai dengan pengkodean terpisah untuk setiap sub-saluran (carrier) yang tunduk pada alokasi daya di seluruh carrier. hasil penelitian terbaru menunjukkan bahwa saluran interferensi paralel tidak dapat dipisah-pisahkan, yaitu, Pengkodean bersama diperlukan untuk mencapai kapasitas secara umum. penelitian ini mempelajari keterpisahan, dari perspektif jumlah-kapasitas, jaringan interferensi gaussian singelop dengan pesan independen dan jumlah pemancar dan penerima yang sembarang. hasil utamanya adalah bahwa satu-satunya jaringan yang selalu (untuk semua nilai koefisien kanal) dapat dipisahkan dari perspektif jumlah-kapasitas adalah jaringan mac-z-bc, yaitu, jaringan di mana sebuah komponen mac dan komponen bc dihubungkan oleh komponen z. jumlah kapasitas jaringan ini secara eksplisit dikarakterisasi.
2010-01-22 00:00:00
1001.4122
kontrol terdistribusi dari momen spektral laplacian dari sebuah jaringan
Telah diketahui bahwa spektrum nilai eigen dari matriks laplacian dari sebuah jaringan mengandung informasi berharga tentang struktur jaringan dan perilaku dari banyak proses dinamis yang berjalan di dalamnya. dalam makalah ini, kami mengusulkan algoritma terdesentralisasi yang secara iteratif memodifikasi struktur jaringan agen untuk mengontrol momen dari spektrum nilai eigen laplacian. meskipun masing-masing agen hanya memiliki pengetahuan tentang struktur jaringan lokal mereka saja (mis, Pendekatan kami bergantung pada algoritma gossip untuk menghitung momen spektral matriks laplacian secara distributif, serta memastikan konektivitas jaringan dengan adanya penghapusan tautan. Kami mengilustrasikan pendekatan kami dalam simulasi komputer nontrivial dan menunjukkan bahwa pendekatan akhir yang baik untuk momen spektral matriks laplacian target dapat dicapai untuk banyak kasus yang menarik.
2010-01-22 00:00:00
1001.4140
pengenalan wajah multitampilan berbasis svm dengan generalisasi analisis diskriminan
Verifikasi identitas orang otentik melalui wajah multiview mereka adalah masalah yang sangat penting dalam visi mesin. wajah multiview mengalami kesulitan untuk melakukan representasi non-linear dalam ruang fitur. makalah ini mengilustrasikan kegunaan generalisasi lda dalam bentuk kovarian kanonik untuk pengenalan wajah pada wajah multiview. Dalam penelitian ini, gabor filterbank digunakan untuk mengekstrak fitur wajah yang dicirikan oleh frekuensi spasial, lokalitas spasial, dan orientasi. representasi wajah gabor menangkap sejumlah besar variasi dari contoh wajah yang sering terjadi karena perubahan pencahayaan, pose, dan ekspresi wajah. Konvolusi gabor filterbank ke gambar wajah dari tampilan profil yang dirotasi menghasilkan wajah gabor dengan vektor fitur berdimensi tinggi. kovarian kanonik kemudian digunakan untuk wajah gabor untuk mengurangi ruang fitur berdimensi tinggi ke dalam subruang berdimensi rendah. akhirnya, mesin vektor pendukung dilatih dengan subruang kanonik yang berisi kumpulan fitur yang dikurangi dan melakukan tugas pengenalan. sistem yang diusulkan dievaluasi dengan basis data wajah umist. hasil percobaan menunjukkan efisiensi dan ketahanan sistem yang diusulkan dengan tingkat pengenalan yang tinggi.
2010-01-23 00:00:00
1001.4150
desain generik dari skema sisa-sisa Cina
Kami mengusulkan sebuah desain umum untuk algoritma sisa cina. komputasi sisa cina terdiri dari rekonstruksi sebuah nilai bilangan bulat dari residu modulo bilangan bulat bukan koprima. kami juga mengusulkan sebuah struktur data linier yang efisien, sebuah tangga radix, untuk penyimpanan perantara dan komputasi. Desain kami disusun menjadi tiga modul utama: komputasi residu kotak hitam yang bertanggung jawab untuk menghitung setiap residu; pengontrol sisa cina yang bertanggung jawab untuk meluncurkan komputasi dan keputusan penghentian; pembangun bilangan bulat yang bertanggung jawab atas komputasi rekonstruksi. kami kemudian menunjukkan bahwa desain ini memungkinkan berbagai bentuk sisa cina yang berbeda (mis. deterministik, penghentian awal, terdistribusi, dll.), perbandingan yang mudah di antara bentuk-bentuk ini dan mis. paralelisme yang transparan bagi pengguna pada butir paralel yang berbeda.
2010-01-23 00:00:00
1001.4184
tinjauan dan analisis sistem distribusi multipoint lokal (lmds) untuk menyalurkan layanan suara, data, internet, dan video
Local Multipoint Distribution System (LMDS) menggunakan arsitektur jaringan seperti seluler dari radio gelombang mikro yang ditempatkan di lokasi pelanggan dan di BTS perusahaan untuk menyediakan layanan tetap, terutama telepon, video, dan akses internet. Penggunaan teknologi time-division multiple access (tdma) dan fdma (frequency dma) memungkinkan beberapa pelanggan dalam jangkauan 3-5 mil untuk berbagi saluran radio yang sama. pelanggan dapat menerima kecepatan data antara 64kbps hingga 155mbps. lmds dirancang sebagai teknologi broadband, fixed wireless, point-to-multipoint untuk digunakan pada jarak tempuh yang jauh. Kapasitas throughput dan jarak yang dapat diandalkan dari sambungan tergantung pada kendala sambungan radio yang umum dan metode modulasi yang digunakan - baik phase-shift keying atau modulasi amplitudo. pada umumnya, penyebaran sambungan hingga 5 mil (8 km) dari stasiun pemancar dimungkinkan, tetapi jarak biasanya dibatasi hingga sekitar 1.Sistem point-to-point juga mampu menggunakan frekuensi lmds dan dapat mencapai jarak yang sedikit lebih jauh karena peningkatan penguatan antena. lmds menggunakan arsitektur yang dapat diskalakan yang dikombinasikan dengan standar industri untuk memastikan layanan dapat diperluas seiring dengan meningkatnya permintaan pelanggan.
2010-01-23 00:00:00
1001.4185
strategi teknologi dalam menggunakan sistem penentuan posisi global: sebuah analisis
global positioning system (gps) adalah sistem radionavigasi berbasis ruang angkasa a.s. yang menyediakan layanan penentuan posisi, navigasi, dan waktu yang dapat diandalkan untuk pengguna sipil secara terus menerus di seluruh dunia - tersedia secara gratis untuk semua. gps menyediakan sinyal satelit dengan kode khusus yang dapat diproses di penerima gps, memungkinkan penerima untuk menghitung posisi, kecepatan, dan waktu. pada dasarnya, gps bekerja dengan menggunakan empat sinyal satelit gps untuk menghitung posisi dalam tiga dimensi (dan offset waktu) dalam jam penerima. gps menyediakan informasi lokasi dan waktu yang akurat untuk jumlah orang yang tidak terbatas dalam segala cuaca, siang dan malam, di mana saja di dunia. siapa pun yang perlu melacak di mana dia berada, untuk menemukan jalan ke lokasi tertentu, atau mengetahui arah dan seberapa cepat dia akan pergi dapat memanfaatkan manfaat sistem penentuan posisi global. kegiatan sehari-hari seperti perbankan, operasi ponsel, dan bahkan kontrol jaringan listrik, difasilitasi oleh waktu yang akurat yang disediakan oleh gps.
2010-01-23 00:00:00
1001.4186
pengenalan sidik jari menggunakan pencocokan skor minutia
Biometrik populer yang digunakan untuk mengotentikasi seseorang adalah sidik jari yang unik dan permanen sepanjang hidup seseorang. pencocokan minutia banyak digunakan untuk pengenalan sidik jari dan dapat diklasifikasikan sebagai ridge ending dan bridge bifurkasi. pada makalah ini kami memproyeksikan pengenalan sidik jari dengan metode pencocokan nilai minutia (frmsm). Untuk penipisan sidik jari, digunakan blockfilter, yang memindai gambar pada batas untuk menjaga kualitas gambar dan mengekstrak minutiae dari gambar yang telah ditipiskan. rasio pencocokan palsu lebih baik dibandingkan dengan algoritma yang sudah ada.
2010-01-23 00:00:00
1001.4189
deteksi dan demarkasi tumor menggunakan kuantisasi vektor pada citra mri
Segmentasi citra mri ke dalam daerah tekstur homogen yang mewakili jenis jaringan yang berbeda sering kali merupakan langkah preprocessing yang berguna dalam deteksi kanker payudara dengan bantuan komputer. Itulah sebabnya kami mengusulkan algoritma baru untuk mendeteksi kanker pada citra mammogram kanker payudara. Pada makalah ini kami mengusulkan segmentasi dengan menggunakan teknik kuantisasi vektor. Di sini kami menggunakan algoritma lindebuzo-gray (lbg) untuk segmentasi citra mri. Pada awalnya sebuah codebook dengan ukuran 128 dihasilkan untuk citra mri. vektor kode ini selanjutnya dikelompokkan dalam 8 cluster menggunakan algoritma lbg yang sama. 8 citra ini ditampilkan sebagai hasilnya. pendekatan ini tidak menyebabkan over segmentasi atau undersegmentasi. untuk tujuan perbandingan, kami menampilkan hasil segmentasi watershed dan entropi menggunakan gray level co-occurrence matrix bersama dengan metode ini.
2010-01-23 00:00:00
1001.4190
pengenalan ucapan huruf 'zha' dalam bahasa tamil menggunakan hmm
Sinyal ucapan huruf 'zha' dalam bahasa tamil dari 3 pria dan 3 wanita dikodekan menggunakan versi yang lebih baik dari linear predictive coding (lpc). frekuensi samplingnya adalah 16 khz dan kecepatan bitnya 15450 bit per detik, di mana kecepatan bit aslinya adalah 128000 bit per detik dengan bantuan alat audio wavesurfer. output cepstrum lpc diimplementasikan dalam rantai hidden markov model (hmm) orde satu.
2010-01-23 00:00:00
1001.4191
analisis kinerja dan isu-isu khusus strategi broadband dalam komunikasi komputer
Komunikasi broadband terdiri dari teknologi dan peralatan yang diperlukan untuk memberikan layanan suara, video, dan data digital berbasis paket kepada pengguna akhir. broadband memberikan pengguna akhir akses berkecepatan tinggi dan selalu aktif ke internet sambil memberikan penyedia layanan kemampuan untuk menawarkan layanan bernilai tambah untuk meningkatkan pendapatan. karena pertumbuhan internet, telah terjadi pembangunan yang luar biasa dari hubungan komunikasi antar kota berkecepatan tinggi yang menghubungkan pusat-pusat populasi dan titik-titik keberadaan penyedia layanan internet (isps) di seluruh dunia. Pembangunan infrastruktur backbone atau jaringan inti ini terjadi terutama melalui teknologi transportasi optik. Teknologi akses broadband digunakan untuk mengatasi hambatan bandwidth untuk "last mile", yaitu menghubungkan rumah-rumah dan usaha kecil ke infrastruktur ini. Salah satu aspek penting dari akses broadband ke rumah adalah bahwa akses ini memungkinkan orang untuk bekerja jarak jauh secara efektif dengan menyediakan lingkungan yang serupa dengan lingkungan ketika mereka secara fisik berada di kantor mereka: akses telepon dan komputer secara simultan, akses internet berkecepatan tinggi, serta akses intranet untuk email, file sharing, dan akses ke server perusahaan.
2010-01-23 00:00:00
1001.4192
meninjau dan menganalisis masalah bahasa pemodelan terpadu untuk memvisualisasikan, menentukan, membangun, dan mendokumentasikan artefak dari sistem intensif perangkat lunak
uml memungkinkan kita untuk menspesifikasikan model dengan cara yang tepat, lengkap dan tidak ambigu. secara khusus, uml membahas spesifikasi dari semua keputusan penting mengenai analisis, desain dan implementasi. meskipun uml bukan bahasa pemrograman visual, model-modelnya dapat secara langsung dihubungkan ke berbagai macam bahasa pemrograman. hal ini memungkinkan pendekatan ganda dalam pengembangan perangkat lunak: pengembang memiliki pilihan untuk sarana input. uml dapat digunakan secara langsung, yang darinya kode dapat dihasilkan; atau di sisi lain, yang paling baik diekspresikan sebagai teks dapat dimasukkan ke dalam program sebagai kode. Dalam dunia yang ideal, alat uml akan dapat merekayasa balik setiap perubahan langsung ke kode dan representasi uml akan tetap sinkron dengan kode. namun, tanpa campur tangan manusia, hal ini tidak selalu memungkinkan. ada beberapa elemen informasi yang hilang ketika berpindah dari model ke kode. meskipun demikian, ada beberapa aspek kode bahasa pemrograman yang tampaknya mempertahankan lebih banyak semantiknya dan oleh karena itu mengizinkan rekayasa balik kode secara otomatis kembali ke bagian dari model uml.
2010-01-23 00:00:00
1001.4193
mempelajari kelayakan dan pentingnya pengujian perangkat lunak: sebuah analisis
Pengujian perangkat lunak adalah elemen penting dari jaminan kualitas perangkat lunak dan merupakan tinjauan akhir dari spesifikasi, desain, dan pengkodean. Pengujian perangkat lunak adalah proses pengujian fungsionalitas dan kebenaran perangkat lunak dengan menjalankannya. Pengujian perangkat lunak biasanya dilakukan untuk salah satu dari dua alasan: deteksi cacat, dan estimasi keandalan. Masalah penerapan pengujian perangkat lunak untuk deteksi cacat adalah perangkat lunak hanya dapat menunjukkan keberadaan cacat, bukan ketiadaan cacat (kecuali jika pengujian tersebut lengkap). Masalah dalam menerapkan pengujian perangkat lunak untuk estimasi keandalan adalah bahwa distribusi input yang digunakan untuk memilih kasus uji mungkin cacat. kunci untuk pengujian perangkat lunak adalah mencoba menemukan mode kegagalan - sesuatu yang membutuhkan pengujian kode secara mendalam pada semua input yang mungkin. pengujian perangkat lunak, tergantung pada metode pengujian yang digunakan, dapat diimplementasikan kapan saja dalam proses pengembangan.
2010-01-23 00:00:00
1001.4197
optimalisasi masalah perutean beberapa kendaraan menggunakan algoritme aproksimasi
Makalah ini membahas tentang pembuatan rute yang dioptimalkan untuk masalah rute kendaraan ganda (mvrp). kami menggunakan metodologi pengelompokan kota-kota yang diberikan tergantung pada jumlah kendaraan dan setiap kluster dialokasikan untuk kendaraan. algoritma pengelompokan k-means telah digunakan untuk pengelompokan kota yang mudah. dengan cara ini, mvrp telah dikonversi ke dalam vrp yang merupakan komputasi yang lebih sederhana dibandingkan dengan mvrp. setelah pengelompokan, rute yang dioptimalkan dibuat untuk setiap kendaraan di dalam kluster yang telah ditentukan. Setelah pengelompokan dilakukan dan setelah kota-kota dialokasikan ke berbagai kendaraan, setiap klaster/tour dianggap sebagai masalah perutean kendaraan individual dan langkah-langkah algoritma genetika diterapkan pada klaster tersebut dan diiterasi untuk mendapatkan nilai jarak yang paling optimal setelah konvergensi terjadi. Setelah penerapan berbagai teknik heuristik, ditemukan bahwa algoritma genetika memberikan hasil yang lebih baik dan tur yang lebih optimal untuk mvrp dalam waktu komputasi yang lebih singkat dibandingkan dengan algoritma lainnya karena pencarian yang ekstensif dan sifat algoritma yang konstruktif.
2010-01-23 00:00:00
1001.4199
manajemen kebijakan alur kerja hibrida untuk identifikasi penyakit jantung
Seiring dengan perkembangan ilmu pengetahuan dan teknologi, aplikasi medis menjadi semakin kompleks untuk menyelesaikan masalah fisiologis dalam waktu yang diharapkan. workflow management system (wms) dalam komputasi grid merupakan solusi yang menjanjikan untuk menyelesaikan masalah yang canggih seperti analisis genom, penemuan obat, identifikasi penyakit, dan lain-lain. meskipun wms yang ada dapat menyediakan fungsi manajemen dasar dalam lingkungan grid, pertimbangan kebutuhan pengguna seperti kinerja, keandalan, dan interaksi dengan pengguna masih kurang. Dalam makalah ini, kami mengusulkan sistem manajemen alur kerja hibrida untuk identifikasi penyakit jantung dan membahas bagaimana menjamin kebutuhan pengguna yang berbeda sesuai dengan kebutuhan pengguna. sistem yang diusulkan diterapkan pada platform e-kesehatan fisio-grid untuk mengidentifikasi penyakit jantung manusia dengan analisis EKG dan aplikasi alur kerja simulasi jantung virtual (VHS).
2010-01-23 00:00:00
1001.4200
studi perbandingan protokol yang digunakan untuk membangun vpn
ini adalah era internet. sebagian besar organisasi mencoba membangun pusat pengembangan dan kantor cabang mereka di seluruh dunia. karyawan yang bekerja dari rumah mereka juga menjadi sangat populer dan organisasi mendapatkan keuntungan finansial dengan memanfaatkan lebih sedikit ruang kantor, dan mengurangi total biaya yang dikeluarkan dengan memiliki pekerja kantor di lokasi. untuk memenuhi persyaratan seperti itu, organisasi mengembangkan kebutuhan untuk berkomunikasi dengan kantor-kantor tersebut melalui koneksi yang sangat aman, rahasia, dan dapat diandalkan di mana pun lokasi kantor tersebut berada. di sini vpn memainkan peran penting dalam membangun model bisnis yang terdistribusi.
2010-01-23 00:00:00
1001.4231
perkiraan yang lebih baik untuk menjaga galeri sederhana dari perimeter
kami menyediakan algoritma aproksimasi o(log log opt) untuk masalah penjagaan sebuah poligon sederhana dengan penjaga di sekelilingnya. pertama-tama kami mendesain algoritma apolynomial-waktu untuk membangun jaring-jaring epsilon dengan ukuran o(1/epsilon log log1/epsilon) untuk contoh-contoh himpunan pemukul yang terkait dengan masalah penjagaan kami. Kami kemudian menerapkan teknik Bronnimann dan Goodrich untuk membangun sebuah algoritma aproksimasi dari pencari jaring epsilon ini. bersama dengan sebuah poligon sederhana p, algoritma kami mengambil masukan berupa sebuah himpunan berhingga dari lokasi-lokasi penjagaan yang potensial yang harus menyertakan simpul-simpul dari poligon tersebut. Jika himpunan berhingga dari lokasi-lokasi penjaga potensial tidak ditentukan, misalnya ketika penjaga dapat ditempatkan di mana saja pada perimeter, kami menggunakan teknik diskritisasi yang dikenal dengan biaya membuat waktu berjalan algoritma menjadi linier secara potensial dalam rasio antara jarak terpanjang dan terpendek antara simpul-simpul. algoritma kami adalah yang pertama yang memperbaiki algoritma aproksimasi o(log opt) yang menggunakan pencari jaring umum untuk sistem himpunan dengan dimensi vc berhingga.
2010-01-24 00:00:00
1001.4251
kelas yang dapat diputuskan dari skemata bersarang yang diulang (versi yang diperluas)
banyak masalah dapat ditentukan dengan pola formula proposisional yang bergantung pada parameter, misalnya spesifikasi sirkuit biasanya bergantung pada jumlah bit inputnya. kami mendefinisikan logika yang rumusnya, yang disebut "skemata berulang", memungkinkan untuk mengekspresikan pola-pola seperti itu. skemata memperluas logika proposisional dengan proposisi yang diindeks, misalnyap_i, p_i+1, p_1, dan dengan penghubung-penghubung yang digeneralisasikan, misalnya /\i=1..n atau i=1..n (disebut "iterasi") di mana n adalah sebuah variabel bilangan bulat (tak-terbatas) yang disebut "parameter". kekuatan ekspresif dari skemata iterasi sangat lebih besar daripada logika proposisional: bahkan di luar cakupan logika tingkat pertama. Kami mendefinisikan sebuah prosedur pembuktian, yang disebut dpll*, yang dapat membuktikan bahwa sebuah skema dapat dipenuhi untuk paling tidak satu nilai dari parameternya, dengan semangat dari prosedur dpll. Akan tetapi, masalah kebalikannya, yaitu pembuktian bahwa sebuah skema tidak dapat dipenuhi untuk setiap nilai dari parameternya, tidak dapat diputuskan, sehingga dpll* tidak dapat diakhiri secara umum. Namun, kami membuktikan bahwa dpll* berhenti untuk skemata dari subkelas sintaksis yang disebut "bersarang secara teratur". ini adalah kelas non-trivial pertama yang dpll* terbukti berhenti. lebih jauh lagi, kelas skemata bersarang secara teratur adalah kelas yang dapat diputuskan pertama yang mengijinkan iterasi bersarang, yaitu mengijinkan skemata dari bentuk /\i=1..n(/\j=1..n...).
2010-01-24 00:00:00
1001.4252
mendekati np-kelengkapan untuk mendeteksi akar rasional p-adik dalam satu variabel
Kami menunjukkan bahwa penentuan apakah polinomial univariat jarang memiliki akar p-adikrasional dapat dilakukan dalam np untuk sebagian besar masukan. Kami juga membuktikan batas atas waktu apolynomial untuk trinomial dengan p-adik polinomial yang sesuai. Dengan demikian, kami memperbaiki batas atas kompleksitas terbaik sebelumnya yaitu exptime.Kami juga membuktikan sebuah batas bawah kompleksitas tanpa syarat dari np-keras sehubungan dengan pengurangan acak untuk polinomial-polinomial univariat umum. Batas bawah terbaik sebelumnya mengasumsikan sebuah hipotesis yang belum terbukti tentang distribusi bilangan prima dalam perkembangan aritmetika. Kami juga mendiskusikan bagaimana hasil-hasil kami melengkapi hasil-hasil analog dengan bilangan-bilangan riil.
2010-01-24 00:00:00
1001.4255
kompleksitas pemenuhan untuk fragmen sub-boolean dari alc
Masalah penalaran standar, yaitu konsep satisfiability, dalam logika deskripsi dasar aljabar adalah pspace-complete, dan exptime-complete dengan adanya aksioma-aksioma yang tidak dibatasi. beberapa fragmen dari aljabar, khususnya logika-logika dalam keluarga fl, el, dan dl-lite, mempunyai masalah satisfiability yang lebih mudah, dan terkadang bahkan bisa di-trace. Semua fragmen ini membatasi penggunaan operator boolean dengan satu atau lain cara. kami melihat pembatasan sistematis dan lebih umum dari operator boolean dan menetapkan kompleksitas masalah satisfiability konsep dengan adanya aksioma. kami memisahkan kasus yang dapat diatasi dari kasus yang tidak dapat diatasi.
2010-01-24 00:00:00
1001.4273
penyederhanaan kalimat membantu ekstraksi interaksi protein-protein
sistem yang akurat untuk mengekstraksi interaksi protein-protein (ppis) secara otomatis dari artikel biomedis dapat membantu mempercepat penelitian biomedis. para peneliti informatika biomedis berkolaborasi untuk menyediakan metaservices dan memajukan state-of-art dalam ekstraksi ppis. salah satu masalah yang sering diabaikan oleh sistem pemrosesan bahasa alami saat ini adalah karakteristik kompleksitas kalimat dalam literatur biomedis. Dalam makalah ini, kami melaporkan dampak penyederhanaan kalimat secara otomatis terhadap kinerja sistem ekstraksi ppi yang canggih, yang menunjukkan peningkatan substansial dalam hal recall (8%) ketika metode penyederhanaan kalimat diterapkan, tanpa dampak yang signifikan terhadap presisi.
2010-01-24 00:00:00
1001.4274
oner: alat untuk pengenalan entitas bernama organisasi dari string afiliasi dalam abstrak pubmed
Secara otomatis mengekstraksi nama organisasi dari kalimat afiliasi artikel yang terkait dengan biomedis sangat menarik bagi industri pemasaran farmasi, lembaga pendanaan perawatan kesehatan, dan pejabat kesehatan masyarakat. Ini juga akan berguna bagi ilmuwan lain dalam menormalkan nama penulis, secara otomatis membuat kutipan, mengindeks artikel, dan mengidentifikasi sumber daya atau kolaborator yang potensial. Saat ini terdapat lebih dari 18 juta artikel yang terkait dengan penelitian biomedis yang diindeks di pubmed, dan informasi yang berasal dari artikel-artikel tersebut dapat digunakan secara efektif untuk menghemat banyak waktu dan sumber daya yang dihabiskan oleh lembaga pemerintah dalam memahami lanskap ilmiah, termasuk para pemimpin opini utama dan pusat-pusat keunggulan. proses kami dalam mengekstrak nama-nama organisasi melibatkan pencocokan aturan berlapis-lapis dengan berbagai kamus. sistem ini mencapai 99,6% f-measure dalam mengekstrak nama-nama organisasi.
2010-01-24 00:00:00
1001.4276
menuju ekstraksi otomatis jaringan sosial organisasi dalam abstrak pubmed
Analisis jaringan sosial (social network analysis/SNA) organisasi dapat menarik minat yang besar dari lembaga pemerintah dan ilmuwan karena kemampuannya untuk meningkatkan penelitian translasional dan mempercepat proses konversi penelitian menjadi perawatan. untuk sna dari area penyakit tertentu, kita perlu mengidentifikasi kelompok penelitian utama di area tersebut dengan menambang informasi afiliasi dari pubmed. hal ini tidak hanya melibatkan pengenalan nama-nama organisasi dalam string afiliasi, tetapi juga memecahkan ambiguitas untuk mengidentifikasi artikel dengan organisasi yang unik. Kami menyajikan di sini proses normalisasi yang melibatkan pengelompokan berdasarkan metrik penyelarasan urutan lokal dan pembelajaran lokal berdasarkan penemuan komponen yang terhubung. kami mendemonstrasikan penerapan metode ini dengan menganalisis organisasi yang terlibat dalam pengobatan angiogenensis, dan menunjukkan kegunaan hasil bagi para peneliti di industri farmasi dan bioteknologi atau lembaga pendanaan nasional.
2010-01-24 00:00:00
1001.4277
menuju penyederhanaan kalimat yang efektif untuk pemrosesan otomatis teks biomedis
Kompleksitas kalimat yang menjadi ciri khas artikel biomedis menjadi tantangan bagi pengurai bahasa alami, yang biasanya dilatih pada korpus berskala besar dari teks non-teknis. kami mengusulkan proses penyederhanaan teks, biosimplify, yang berusaha mengurangi kompleksitas kalimat dalam abstrak biomedis untuk meningkatkan performa penguraian sintaksis pada kalimat-kalimat yang diproses. Penguraian sintaksis biasanya merupakan salah satu langkah pertama dalam pipa penambangan teks. dengan demikian, setiap peningkatan kinerja akan memiliki efek riak pada semua langkah pemrosesan. kami mengevaluasi metode kami dengan menggunakan korpus kalimat biomedis yang dianotasi dengan tautan sintaksis. hasil empiris kami menunjukkan peningkatan 2,90% untuk pengurai charniak-mcCloskey dan 4,23% untuk pengurai tata bahasa tautan ketika memproses kalimat yang disederhanakan daripada kalimat asli dalam korpus.
2010-01-24 00:00:00
1001.4293
perangkat lunak audit spreadsheet
Saat ini telah diterima secara luas bahwa kesalahan dalam spreadsheet merupakan hal yang umum terjadi dan berpotensi berbahaya. penelitian lebih lanjut telah dilakukan untuk menyelidiki seberapa sering kesalahan ini terjadi, apa dampaknya, bagaimana risiko kesalahan spreadsheet dapat dikurangi dengan mengikuti pedoman dan metodologi desain spreadsheet, dan seberapa efektif audit spreadsheet dalam mendeteksi kesalahan-kesalahan ini. Namun, hanya sedikit penelitian yang dilakukan untuk mengetahui kegunaan perangkat lunak dalam audit spreadsheet. Makalah ini mendokumentasikan dan menguji perangkat lunak perkantoran yang dirancang untuk membantu audit spreadsheet. Pengujian ini dirancang untuk mengidentifikasi keberhasilan perangkat lunak dalam mendeteksi berbagai jenis kesalahan, mengidentifikasi bagaimana perangkat lunak tersebut membantu auditor, dan menentukan kegunaan perangkat lunak tersebut.
2010-01-24 00:00:00
1001.4295
penginderaan terkompresi "terkompresi"
Bidang penginderaan terkompresi telah menunjukkan bahwa vektor yang jarang tetapi tidak acak dapat dipulihkan dengan tepat dari sejumlah kecil proyeksi linier yang dibangun secara acak (atau sampel). Pertanyaan yang dibahas dalam makalah ini adalah apakah jumlah sampel yang lebih kecil lagi sudah mencukupi jika ada pengetahuan sebelumnya tentang distribusi vektor yang tidak diketahui, atau jika hanya pemulihan parsial saja yang diperlukan. Sebuah batas bawah teori informasi yang berhubungan dengan teori probabilitas bebas dan batas atas yang berhubungan dengan penaksir thresholding yang sederhana secara komputasi diturunkan. Hal ini menunjukkan bahwa dalam kasus tertentu (misalnya vektor bernilai diskrit atau distorsi yang besar), jumlah sampel dapat dikurangi.
2010-01-24 00:00:00
1001.4298
analisis mekanis statistik dari batas rekonstruksi tipikal penginderaan terkompresi
kami menggunakan metode replika mekanika statistik untuk memeriksa kinerja tipikal rekonstruksi vektor jarang berdimensi $n$ $bx = (x_i)$ dari transformasi linier $by = bf bx$ berdimensi $p$ dengan dasar minimalisasi $l_p$-norm $||bx||_p = lim_{epsilon ke +0}jumlah_{i=1} ^n |x_i|^{p+epsilon}$. kami mengkarakterisasi kinerja rekonstruksi dengan hubungan kritis keberhasilan rekonstruksi antara rasio $alpha=p/n$ dan densitas $rho$ dari elemen-elemen yang tidak nol di dalam $bx$ dalam batas $p,,n sampai infty$ sambil menjaga $alpha tetap sim o(1)$ dan membiarkan kesalahan rekonstruksi yang dapat diabaikan secara asimtotik. Kami menunjukkan bahwa relasi kritis $alpha_c(rho)$ berlaku secara universal selama $bf^{rm t}bf$ dapat dikarakterisasi secara asimtotik oleh sebuah ensemble matriks acak yang tidak invarian secara rotasi dan $bfbf^{rm t}$ secara umum memiliki pangkat penuh. Hal ini mendukung keuniversalan relasi kritis yang diamati oleh Donoho dan Tanner ({em phil. trans. r. soc. a}, vol. ~367, pp. ~4273--4293, 2009; arxiv: 0807.3590) untuk berbagai ansambel matriks kompresi.
2010-01-24 00:00:00
1001.4299
identifikasi kesalahan logika melalui simulasi monte-carlo
Fokus utama dari simulasi monte carlo adalah untuk mengidentifikasi dan mengukur risiko yang berkaitan dengan ketidakpastian dan variabilitas dalam input model spreadsheet. tekanan dari simulasi monte carlo sering kali mengungkap kesalahan logis dalam model spreadsheet yang mungkin terlewatkan dalam penggunaan sehari-hari atau pengujian "bagaimana-jika" secara tradisional. manfaat sekunder dari simulasi ini membutuhkan mata yang terlatih untuk mengenali tanda-tanda peringatan akan buruknya konstruksi model.
2010-01-24 00:00:00
1001.4301
pendekatan probabilistik untuk komputasi jaringan saraf berdasarkan model probabilitas kuantum contoh analisis subruang utama probabilistik
Pada makalah ini, kami memperkenalkan elemen-elemen model probabilistik yang sesuai untuk pemodelan algoritma pembelajaran dalam kerangka kerja jaringan syaraf tiruan yang masuk akal secara biologis. Model ini didasarkan pada dua konsep utama dalam fisika kuantisasi, yaitu matriks densitas dan aturan lahir. Sebagai contoh, kami akan menunjukkan bahwa interpretasi probabilistik yang diusulkan cocok untuk pemodelan algoritma pembelajaran online untuk JST, yang sebaiknya direalisasikan dengan perangkat keras paralel yang didasarkan pada unit komputasi yang sangat sederhana. konsep (model) yang diusulkan dapat digunakan dalam konteks meningkatkan kecepatan konvergensi algoritma, pilihan faktor pembelajaran, atau ketahanan skala sinyal input. kita akan melihat bagaimana aturan born dan aturan pembelajaran hebbian terhubung
2010-01-24 00:00:00
1001.4305
pada jumlah eksponensial, identitas nowton dan polinomial dickson pada bidang berhingga
misalkan $\mathbb{f}_{q}$ adalah sebuah lapangan berhingga, $\mathbb{f}_{q^s}$ adalah sebuah perluasan dari $\mathbb{f}_q$, misalkan $f(x) \in \mathbb{f}_q[x]$ adalah sebuah polinomial berderajat $n$ dengan $\gcd(n,q)=1$. kami menyajikan rumus rekursif untuk mengevaluasi jumlah eksponensial $\jumlah_{c\in \mathbb{f}_{q^s}}\chi^{(s)}(f(x))$. misalkan $a$ dan $b$ adalah dua elemen dalam $\mathbb{f}_q$ dengan $a\neq 0$, $u$ adalah sebuah bilangan bulat positif. kita mendapatkan sebuah estimasi untuk jumlah eksponensial $\sum_{c\in\mathbb{f}^*_{q^s}}\chi^{(s)}(ac^u+bc^{-1})$, di mana $\chi^{(s)}$ merupakan pengangkatan sebuah karakter aditif $\chi$ dari $\mathbb{f}_q$. beberapa sifat-sifat dari urutan-urutan yang dibangun dari jumlah-jumlah eksponensial ini juga diberikan.
2010-01-24 00:00:00
1001.4334
metode enumeratif untuk mengkodekan sekuens biner berbentuk spektrum dengan panjang run-length terbatas
sebuah metode untuk mengkodekan dan mendekodekan urutan biner berbentuk spektrum run-length yang dibatasi dijelaskan. urutan biner dengan rentang jumlah eksponensial yang telah ditentukan diperkenalkan. berdasarkan skema enumeratif sampul, relasi perulangan untuk menghitung jumlah urutan ini diturunkan. implementasi prosedur pengkodean dan pengodean juga diperlihatkan.
2010-01-25 00:00:00
1001.4361
analisis mekanis statistik penginderaan terkompresi yang memanfaatkan matriks kompresi berkorelasi
Kami menyelidiki batas rekonstruksi penginderaan terkompresi untuk skema rekonstruksi berdasarkan minimalisasi l1-norma yang menggunakan matriks kompresi berkorelasi dengan metode mekanika statistik. Kami fokus pada matriks kompresi yang dimodelkan sebagai matriks acak tipe kronecker yang dipelajari dalam penelitian tentang sistem komunikasi nirkabel multi-masukan-multi-keluaran. Kami menemukan bahwa korelasi satu dimensi yang kuat antara basis perluasan informasi asli sedikit menurunkan kinerja rekonstruksi.
2010-01-25 00:00:00
1001.4368
bingkai media implisit: analisis otomatis debat publik tentang pemanis buatan
Artikel ini berkontribusi pada penelitian yang berkaitan dengan analisis diakronis bingkai media dengan membuat perbedaan analitis antara bingkai media implisit dan eksplisit, dan dengan memperkenalkan metode otomatis untuk menganalisis perubahan diakronis bingkai implisit. Secara khusus, kami menerapkan metode peta semantik pada studi kasus pada perdebatan surat kabar tentang pemanis buatan, yang diterbitkan di New York Times (NYT) antara tahun 1980 dan 2006. Hasil penelitian kami menunjukkan bahwa analisis perubahan semantik memungkinkan kami untuk menyaring dinamika bingkai implisit, dan untuk mendeteksi metafora yang muncul dalam debat publik. Secara teoritis, kami membahas hubungan antara bingkai implisit dalam debat publik dan kodifikasi informasi dalam wacana ilmiah, dan menyarankan jalan lebih lanjut untuk penelitian yang tertarik dengan analisis otomatis perubahan bingkai dan tren dalam debat publik.
2010-01-25 00:00:00
1001.4381
produktivitas aliran dengan penghentian terluar
Sebuah spesifikasi aliran adalah sekumpulan persamaan yang dimaksudkan untuk mendefinisikan sebuah aliran. sebuah properti inti adalah produktivitas: membuka persamaan menghasilkan aliran yang dimaksud dalam batas. dalam makalah ini kami menunjukkan bahwa produktivitas setara dengan penghentian sehubungan dengan strategi terluar yang seimbang dari sebuah trs yang diperoleh dengan menambahkan sebuah aturan tambahan. untuk spesifikasi yang tidak melibatkan simbol-simbol percabangan, keseimbangan diperoleh dengan gratis, yang dengannya alat untuk membuktikan penghentian terluar dapat digunakan untuk membuktikan produktivitas secara otomatis.
2010-01-25 00:00:00
1001.4387
metode kelayakan cembung untuk penginderaan terkompresi
Kami menyajikan metode yang efisien secara komputasi untuk memulihkan sinyal yang jarang dari serangkaian pengamatan yang berisik, yang dikenal sebagai masalah penginderaan terkompresi (compressed sensing, cs). Teori cs membutuhkan penyelesaian masalah minimisasi terkendala cembung. Kami mengusulkan untuk mengubah masalah optimasi ini menjadi masalah kelayakan cembung (cfp), dan menyelesaikannya dengan menggunakan metode proyeksi subgradien, yang merupakan skema iteratif, cepat, tangguh, dan konvergen untuk menyelesaikan cfp. Berbeda dengan beberapa algoritma cs yang baru-baru ini diperkenalkan, seperti bayesian cs dan proyeksi gradien untuk rekonstruksi jarang, yang menjadi tidak efisien ketika dimensi masalah dan tingkat kelangkaan meningkat, metode yang baru diusulkan menunjukkan ketangguhan yang luar biasa sehubungan dengan faktor-faktor ini. hal ini membuat metode proyeksi subgradien sangat layak untuk skenario kompresibel berskala besar.
2010-01-25 00:00:00
1001.4405
kerangka kerja formal organisasi virtual sebagai masyarakat agen
Kami mengusulkan sebuah kerangka kerja formal yang mendukung model organisasi virtual berbasis agen (vos) untuk jaringan layanan dan menyediakan model operasional terkait untuk pembuatan vos. kerangka kerja ini dimaksudkan untuk digunakan dalam mendeskripsikan aplikasi jaringan layanan yang berbeda berdasarkan beberapa agen dan, sebagai hasilnya, kerangka kerja ini mengabstraksikan pilihan realisasi aplikasi jaringan layanan, agen yang terlibat dalam mendukung aplikasi dan interaksinya. Dalam kerangka kerja yang diusulkan, vos dipandang muncul dari masyarakat agen, di mana agen secara abstrak dicirikan oleh tujuan dan peran yang dapat mereka mainkan dalam vos. pada gilirannya, vos secara abstrak dicirikan oleh agen yang berpartisipasi di dalamnya dengan peran tertentu, serta alur kerja layanan dan kontrak yang sesuai yang sesuai untuk mencapai tujuan agen yang berpartisipasi. kami mengilustrasikan kerangka kerja yang diusulkan dengan skenario pengamatan bumi.
2010-01-25 00:00:00
1001.4411
representasi umum arus informasi untuk koalisi yang dinamis
kami mengusulkan sebuah landasan formal untuk penalaran tentang kebijakan kontrol akses dalam sebuah koalisi dinamis, mendefinisikan sebuah abstraksi atas model-model kontrol akses yang ada dan menyediakan mekanisme untuk penerjemahan model-model tersebut ke dalam domain arus informasi. model domain arus informasi yang telah diabstraksi, yang disebut sebagai representasi umum, kemudian dapat digunakan untuk mendefinisikan sebuah cara untuk mengontrol evolusi koalisi dinamis dalam hal arus informasi.
2010-01-25 00:00:00
1001.4413
struktur dan perilaku lingkungan perkembangbiakan organisasi virtual
Makalah ini memberikan garis besar pendekatan formal yang kami kembangkan untuk memodelkan organisasi virtual (vos) dan lingkungan perkembangbiakan mereka (vbes). kami mengusulkan tingkat representasi yang berbeda untuk struktur fungsional dan proses yang melibatkan vos dan vos, yang tidak bergantung pada kekhususan infrastruktur (organisasi dan teknis) yang mendukung berfungsinya vos. hal ini memungkinkan kami untuk bernalar tentang sifat-sifat tugas yang dilakukan di dalam vos dan layanan yang disediakan melalui vos tanpa harus terikat pada cara implementasinya.
2010-01-25 00:00:00
1001.4419
kerangka kerja untuk mengelola organisasi yang kompleks dalam berkolaborasi: penerapannya pada sistem otonom
Dalam makalah ini kami menyajikan analisis kompleksitas kolaborasi kelompok besar dan aplikasinya untuk mengembangkan persyaratan rinci untuk skema kolaborasi untuk sistem otonom (as). persyaratan ini mengalir dari pengembangan kerangka kerja kami untuk kolaborasi yang memberikan dasar untuk merancang, mendukung, dan mengelola sistem kolaboratif yang kompleks yang dapat diterapkan dan diuji dalam berbagai pengaturan dunia nyata. Kami menyajikan konsep "aliran kolaboratif" dan "bekerja sebagai satu kesatuan" sebagai ekspresi deskriptif tentang kerja tim kolaboratif yang baik dalam skenario seperti itu. makalah ini mempertimbangkan penerapan kerangka kerja dalam skenario yang berbeda dan membahas kegunaan kerangka kerja dalam memodelkan dan mendukung kolaborasi dalam struktur organisasi yang kompleks.
2010-01-25 00:00:00
1001.4423
skema decoding baru untuk kode tanpa kesalahan untuk cdma yang kelebihan beban dengan deteksi pengguna aktif
Baru-baru ini, sebuah kelas baru dari kode biner untuk sistem cdma yang kelebihan beban telah diusulkan yang tidak hanya memiliki kemampuan komunikasi tanpa kesalahan tetapi juga cocok untuk mendeteksi pengguna aktif. kode-kode ini disebut cowda [1]. dalam [1], sebuah decoder maximum likelihood (ml) diusulkan untuk kelas kode ini. meskipun skema pengkodean/penguraian yang diusulkan menunjukkan kinerja yang mengesankan, dekoder masih dapat ditingkatkan. Dalam makalah ini dengan mengasumsikan kondisi yang lebih praktis untuk lalu lintas dalam sistem, kami menyarankan algoritma yang meningkatkan kinerja decoder beberapa kali lipat (bit-error-rate (ber) dibagi dengan faktor 400 dalam beberapa eb/n0's. Algoritma ini mengasumsikan distribusi poisondistribusi untuk waktu aktivasi / penonaktifan pengguna.
2010-01-25 00:00:00
1001.4427
strategi ekstensional dan intensional
Makalah ini merupakan kontribusi terhadap dasar-dasar teoritis strategi. pertama-tama kami menyajikan definisi umum strategi abstrak yang bersifat ekstensional dalam arti bahwa strategi didefinisikan secara eksplisit sebagai sekumpulan turunan dari sistem reduksi abstrak. kami kemudian beralih ke definisi yang lebih intensional yang mendukung pandangan abstrak tetapi lebih operasional dalam arti bahwa definisi tersebut menggambarkan cara untuk menentukan sekumpulan seperti itu. kami mengkarakterisasi kelas strategi ekstensional yang dapat didefinisikan secara intensional. kami juga memberikan beberapa petunjuk ke arah karakterisasi logis strategi intensional dan mengajukan beberapa perspektif yang menantang.
2010-01-25 00:00:00
1001.4429
pengembangan super untuk reduksi lemah
Kami mempelajari superdevelopment dalam kalkulus lambda lemah dari cagman dan hindley, sebuah varian konvergen dari kalkulus lambda lemah standar dimana reduksi di bawah lambda dilarang. berbeda dengan pengembangan, superdevelopment dari sebuah suku m tidak hanya memungkinkan sisa-sisa redex dalam m untuk direduksi tetapi juga beberapa redex baru. Dalam kalkulus lambda ada tiga cara untuk menciptakan redex baru; dalam kalkulus lambda lemah, sebuah bentuk baru dari redex dapat diciptakan. kami menyajikan formulasi reduksi berlabel dan simultan dari superdevelopment untuk kalkulus lambda lemah dan membuktikan bahwa formulasi tersebut ekuivalen.
2010-01-25 00:00:00
1001.4431
pendekatan pengkodean jaringan aljabar untuk jaringan relai nirkabel deterministik
model jaringan relay nirkabel deterministik, yang diperkenalkan oleh avestimehr et al, Model ini, yang dikenal sebagai model jaringan adt, memperhitungkan sifat broadcast dari medium nirkabel dan interferensi. avestimehr dkk. menunjukkan bahwa teorema min-cutmax-flow berlaku pada jaringan adt. Dalam makalah ini, kami menunjukkan bahwa model jaringan adt dapat dijelaskan dalam kerangka kerja pengkodean jaringan aljabar yang diperkenalkan oleh koetter dan medard. Kami membuktikan bahwa masalah jaringan adt dapat ditangkap oleh sebuah matriks tunggal, yang disebut "matriks sistem". Kami menunjukkan bahwa min-cut dari jaringan adt adalah rank dari matriks sistem; dengan demikian, menghilangkan kebutuhan untuk mengoptimasi lebih dari jumlah eksponensial dari pemotongan antara dua node untuk menghitung min-cut dari jaringan adt. Kami memperluas karakterisasi kapasitas untuk jaringan adt ke himpunan yang lebih umum dari koneksi. Pendekatan aljabar kami tidak hanya menyediakan teorema min-cutmax-flow untuk koneksi unicast/multicast tunggal, tetapi juga memperluas koneksi unicast/multicast seperti multicast ganda, multicast terputus-putus, dan multicast dua tingkat. kami juga menyediakan kondisi kecukupan untuk pencapaian di jaringan adt untuk setiap set koneksi umum. sebagai tambahan, kami menunjukkan bahwa pengkodean jaringan linear acak, sebuah algoritme terdistribusi acak untuk konstruksi kode jaringan, mencapai kapasitas untuk koneksi yang tercantum di atas. Akhirnya, kami memperluas jaringan adt ke jaringan yang memiliki penghapusan dan siklus acak (dengan demikian, memungkinkan sambungan dua arah). perhatikan bahwa jaringan adt diusulkan untuk mendekati jaringan nirkabel; namun, jaringan adt bersifat asiklik. lebih jauh lagi, jaringan adt tidak memodelkan sifat acak dari sambungan nirkabel. dengan kerangka aljabar kami, kami menggabungkan kedua siklus dan juga kegagalan acak ke dalam model jaringan adt.
2010-01-25 00:00:00
1001.4432
rentang gabungan dari f-divergensi
kami memberikan metode umum untuk evaluasi jangkauan bersama dari diversitas untuk dua fungsi f yang berbeda. melalui argumen topologi, kami membuktikan bahwa jangkauan bersama untuk distribusi umum sama dengan lambung cembung dari jangkauan bersama yang dicapai oleh distribusi pada himpunan dua elemen. teknik jangkauan bersama memberikan ketidaksamaan yang penting antara diversitas f yang berbeda dengan berbagai aplikasi dalam teori informasi dan statistika.
2010-01-25 00:00:00
1001.4433
saintometrik dan teori komunikasi: menuju indikator yang terinformasi secara teoretis
Sebuah teori pengutipan seharusnya tidak menganggap agen yang dikutip dan/atau yang mengutip sebagai satu-satunya subjek studi. seseorang dapat mempelajari juga dinamika dalam jaringan komunikasi. ketika agen komunikasi (mis, penulis, laboratorium, jurnal) dapat dibuat sebanding dalam hal publikasi dan jumlah kutipan mereka, kita akan mengharapkan jaringan komunikasi tidak homogen. struktur laten jaringan menunjukkan kodifikasi yang berbeda yang menjangkau ruang 'terjemahan' yang mungkin. Dengan menggunakan jaringan kutipan jurnal-jurnal yang dikumpulkan dalam studi sains & teknologi sebagai kasus empiris, operasi dari subdinamika tersebut dapat ditunjukkan. implikasi kebijakan dan konsekuensi untuk jenis scientometrics yang digerakkan oleh teori akan diuraikan.
2010-01-25 00:00:00
1001.4434
strategi dalam prholog
prholog adalah perluasan eksperimental dari pemrograman logika dengan aturan-aturan transformasi bersyarat strategis, yang menggabungkan prolog dengan kalkulus prholog. aturan-aturan ini melakukan transformasi nondeterministik pada lindung nilai. kueri dapat memiliki beberapa hasil yang dapat dieksplorasi pada pelacakan balik. strategi memberikan kontrol pada aplikasi aturan dengan cara yang deklaratif. Dengan kombinator strategi, pengguna dapat membangun strategi yang lebih kompleks dari strategi yang lebih sederhana. pencocokan dengan empat jenis variabel yang berbeda menyediakan mekanisme yang fleksibel untuk memilih (sub) istilah selama eksekusi. kami memberikan gambaran umum tentang pemrograman dengan strategi di prholog dan mendemonstrasikan bagaimana strategi penulisan ulang dapat diekspresikan.
2010-01-25 00:00:00
1001.4436
spesifikasi produk dan lini produk
Studi tentang variabilitas dalam pengembangan perangkat lunak telah menjadi semakin penting dalam beberapa tahun terakhir. mekanisme umum untuk merepresentasikan variabilitas dalam lini produk adalah dengan menggunakan model fitur. namun, hubungan antara model-model ini dan model desain uml tidaklah mudah. uml statecharts yang diperluas memperkenalkan variabilitas dalam komponen utamanya, sehingga perilaku lini produk dapat ditentukan. Kontribusi dari penelitian ini adalah usulan pendekatan berbasis aturan yang mendefinisikan strategi transformasi dari statechart yang diperluas ke statechart uml yang konkret. hal ini dicapai melalui penggunaan model fitur, untuk menggambarkan komponen umum dan varian, sedemikian rupa sehingga, mulai dari konfigurasi fitur yang berbeda dan menerapkan metode berbasis aturan, mesin keadaan konkret yang sesuai dengan produk yang berbeda dari suatu lini dapat diperoleh.
2010-01-25 00:00:00
1001.4437
memperluas kepekaan konteks dalam penulisan ulang istilah
Kami mengusulkan sebuah versi umum dari kepekaan konteks dalam penulisan ulang term berdasarkan gagasan "pola terlarang". Ide dasarnya adalah bahwa sebuah langkah penulisan ulang harus dilarang jika term yang akan ditulis ulang memiliki bentuk tertentu dan muncul dalam konteks tertentu. bentuk dan konteks ini diekspresikan melalui pola terlarang. Secara khusus kami menganalisis hubungan antara pendekatan baru ini dan gagasan yang umum digunakan tentang kepekaan konteks dalam penulisan ulang istilah, serta kelayakan penulisan ulang dengan pola terlarang dari sudut pandang komputasi. kelayakan yang terakhir dicirikan dengan menuntut bahwa pembatasan relasi penulisan ulang menghasilkan perilaku penghentian yang lebih baik sementara masih cukup kuat untuk menghitung hasil yang berarti. kriteria yang cukup untuk kedua jenis properti dalam kelas tertentu dari sistem penulisan ulang dengan pola terlarang disajikan.
2010-01-25 00:00:00
1001.4438
pengetikan utama dalam sistem tipe persimpangan terbatas untuk bentuk normal beta dengan indeks de bruijn
kalkulus lambda dengan indeks de bruijn mengumpulkan setiap suku lambda kelas alfa dalam sebuah suku unik, menggunakan indeks sebagai pengganti nama variabel. Jenis-jenis persimpangan menyediakan polimorfisme tipe finiter dan dapat mengkarakterisasi suku lambda yang dapat dinormalisasi melalui sifat bahwa sebuah suku dapat dinormalisasi jika dan hanya jika suku tersebut dapat diketik. Untuk lebih dekat dengan komputasi dan untuk menyederhanakan formalisasi operasi-operasi atomik yang terlibat dalam kontraksi beta, beberapa kalkulus substitusi eksplisit dikembangkan sebagian besar dengan indeks de bruijn. Versi kalkulus substitusi eksplisit tanpa tipe dan dengan sistem tipe sederhana diselidiki dengan baik berbeda dengan versi dengan sistem tipe yang lebih rumit seperti tipe interseksi. Pada penelitian sebelumnya, kami memperkenalkan versi de bruijn dari kalkulus lambda dengan sistem tipe interseksi dan membuktikan bahwa kalkulus tersebut mempertahankan reduksi subjek, sebuah sifat dasar dari sistem tipe. dalam versi papera ini, kami menyajikan versi dengan indeks de bruijn dari sistem tipe interseksi yang pada mulanya diperkenalkan untuk mengkarakterisasi pengetikan utama untuk bentuk beta-normal. Kami menyajikan karakterisasi dalam sistem baru ini dan versi yang sesuai untuk inferensi tipe dan rekonstruksi bentuk normal dari algoritma pengetikan utama. Kami membahas secara singkat kegagalan properti reduksi subjek dan beberapa solusi yang mungkin untuk itu.
2010-01-25 00:00:00
1001.4448
r\'enyi divergensi dan mayorisasi
Divergensi r\'enyi terkait dengan entropi r\'enyi seperti halnya divergensi informasi (disebut juga divergensi kullback-leibler atau entropi relatif) yang terkait dengan entropi shannon, dan muncul dalam banyak situasi. divergensi ini diperkenalkan oleh r\'enyi sebagai sebuah ukuran informasi yang memenuhi aksioma-aksioma yang hampir sama dengan divergensi informasi. Kami meninjau sifat-sifat terpenting dari divergensi r\'enyidivergensi, termasuk hubungannya dengan beberapa jarak lainnya. Kami menunjukkan bagaimana divergensi r\'enyidivergensi muncul ketika teori mayorisasi digeneralisasi dari pengaturan terbatas ke pengaturan kontinu. Akhirnya, divergensi r\'enyidivergensi berperan dalam menganalisis jumlah pertanyaan biner yang diperlukan untuk menebak nilai urutan variabel acak.
2010-01-25 00:00:00
1001.4462
tidak semua domain dari dekompresor biasa berisi domain dari dekompresor bebas awalan
C. Calude, A. Nies, L. Staiger, dan F. Stephan mengajukan pertanyaan berikut ini mengenai hubungan antara kompleksitas kolmogorov biasa dan kompleksitas kolmogorov awalan (lihat makalah mereka pada prosiding konferensi dlt 2008): apakah domain dari setiap dekompresor yang optimal mengandung domain dari suatu dekompresor yang bebas-awalan yang optimal? Pada makalah ini, kami memberikan jawaban negatif terhadap pertanyaan ini.
2010-01-25 00:00:00
1001.4493
mempertahankan area virtual pada fpgas menggunakan pengemasan strip dengan penundaan
Setiap tahun, sumber daya komputasi yang tersedia pada perangkat yang dapat dikonfigurasi ulang sebagian secara dinamis meningkat pesat. Dalam waktu dekat, kami memperkirakan akan ada banyak aplikasi yang dapat dijalankan pada satu perangkat yang dapat dikonfigurasi ulang. Dalam makalah ini, kami mempresentasikan sebuah konsep untuk melakukan banyak tugas pada sistem yang dapat dikonfigurasi ulang secara dinamis yang disebut manajemen area virtual. Kami menjelaskan keuntungannya, menunjukkan tantangannya, dan mendiskusikan solusi yang memungkinkan. Selanjutnya, kami menyelidiki satu masalah secara lebih rinci: mengemas modul dengan permintaan sumber daya yang bervariasi menurut waktu. masalah dari bidang komputasi yang dapat dikonfigurasi ulang ini menghasilkan masalah optimasi yang sama sekali baru yang belum pernah ditangani sebelumnya. pendekatan berbasis ilp dan heuristik dibandingkan dalam sebuah studi eksperimental dan kekurangan serta manfaatnya dibahas.
2010-01-25 00:00:00
1001.4573
prosiding lokakarya internasional kesembilan tentang strategi reduksi dalam penulisan ulang dan pemrograman
buku ini berisi makalah-makalah terpilih yang dipresentasikan pada lokakarya internasional ke-9 tentang strategi reduksi dalam penulisan ulang dan pemrograman, wrs2009, yang diselenggarakan di brasil pada tanggal 28 juni 2009, yang terkait dengan rta 2009 (konferensi internasional ke-20 tentang teknik dan aplikasi penulisan ulang) di rdp, konferensi federasi tentang penulisan ulang, deduksi, dan pemrograman. Strategi reduksi mendefinisikan (sub) ekspresi mana yang harus dipilih untuk dievaluasi dan aturan mana yang harus diterapkan. pilihan-pilihan ini mempengaruhi sifat-sifat dasar reduksi, seperti kelengkapan, kemalasan, dan efisiensi secara umum. lokakarya wrs mendorong penelitian dan kolaborasi dalam bidang strategi reduksi dan aplikasinya dalam spesifikasi dan pemrograman, pembuktian teorema, rekayasa perangkat lunak, dan lain-lain.
2010-01-25 00:00:00
1001.4597
belajar untuk berbaur dengan relevansi
Munculnya berbagai mesin pencari vertikal menyoroti fakta bahwa teknologi pemeringkatan tunggal tidak dapat menangani kompleksitas dan skala masalah pencarian. misalnya, teknologi di balik pencarian video dan gambar sangat berbeda dengan pencarian web pada umumnya. fungsi pemeringkatan mereka memiliki beberapa fitur yang sama. situs web yang menjawab pertanyaan (misalnya, yahoo! answer) dapat menggunakan fitur pencocokan teks dan klik yang dikembangkan untuk web pada umumnya, tetapi mereka memiliki struktur halaman yang unik dan umpan balik pengguna yang kaya, misalnya, jempol ke atas dan jempol ke bawah di yahoo! answer, yang sangat bermanfaat bagi peringkat mereka sendiri. bahkan untuk fitur-fitur yang dimiliki oleh answer dan web umum, korelasi antara fitur dan relevansi dapat sangat berbeda. oleh karena itu, fungsi khusus diperlukan untuk memberi peringkat dokumen yang lebih baik di dalam masing-masing domain. fungsi khusus ini didefinisikan pada ruang fitur yang berbeda. namun demikian, memiliki satu kotak pencarian untuk setiap domain tidak efisien atau dapat diskalakan. Daripada mengetikkan kueri yang sama dua kali di yahoo! search dan yahoo! answer dan mendapatkan dua daftar peringkat, kami lebih memilih untuk mengetikkan kueri tersebut sekali saja namun mendapatkan satu daftar dokumen yang lengkap dari kedua domain mengenai subjek tersebut. situasi ini membutuhkan teknologi baru yang dapat memadukan dokumen-dokumen dari sumber yang berbeda ke dalam satu daftar peringkat tunggal. terlepas dari kekayaan konten dari daftar yang telah dipadukan, daftar ini tetap harus diurutkan berdasarkan relevansinya. kami menyebutnya sebagai teknologi pencampuran, yang menjadi topik utama dari makalah ini.
2010-01-26 00:00:00
1001.4598
mekanisme dinamis yang optimal untuk proses bandit bersenjata banyak
Kami mempertimbangkan masalah desain mekanisme dinamis yang optimal-pendapatan di mana tipe agen berevolusi dari waktu ke waktu sebagai fungsi dari pengalaman mereka (baik publik maupun swasta) dengan barang yang dilelang berulang kali dalam jangka waktu yang tidak terbatas. Pertanyaan utama di sini adalah memahami batasan alamiah pada lingkungan yang mengizinkan desain mekanisme yang optimal (perlu diingat bahwa bahkan dalam lingkungan statis yang lebih sederhana pun, mekanisme yang optimal dikarakterisasi hanya di bawah batasan-batasan tertentu). Kami menyediakan sebuah karakterisasi struktur dari sebuah lingkungan bandit bersenjata banyak yang dapat dipisahkan secara alamiah (di mana evolusi dan struktur insentif dari tipe apriori dipisahkan dari pengalaman berikutnya dalam arti yang tepat) di mana desain mekanisme optimal yang dinamis dapat dilakukan. di sini, kami menyajikan mekanisme indeks virtual, sebuah mekanisme dinamis yang optimal, yang memaksimalkan {\em virtualsurplus} (jangka panjang) dengan menggunakan algoritme gittins klasik. mekanisme ini secara optimal menyeimbangkan antara eksplorasi dan eksploitasi dengan mempertimbangkan insentif.
2010-01-26 00:00:00
1001.4649
apakah ruang merupakan sumber daya yang lebih kuat daripada waktu? jawaban positif untuk kasus waktu paling tidak-kuadratik nondeterministik
kami menunjukkan bahwa semua bahasa yang diterima dalam waktu f(n) >= n^2 dapat diterima dalam ruang o(f(n)^{1/2})_dan_ dalam waktu o(f(n)). pembuktian dilakukan dengan simulasi, berdasarkan ide menebak urutan kondisi internal tm yang disimulasikan ketika memasuki sel kritis tertentu, yang lokasinya juga ditebak. metode kami tidak dapat digeneralisasi dengan mudah untuk tm dengan banyak kaset, dan tidak ada yang bisa direlatifkan.
2010-01-26 00:00:00
1001.4687
m-sophistication
m-sophistication dari sebuah string biner berhingga x diperkenalkan sebagai generalisasi dari beberapa parameter dalam pembuktian bahwa kompleksitas dari kompleksitas jarang terjadi. sebuah statistik probabilistik yang mendekati cukup dari x diberikan yang panjangnya dibatasi oleh m-sophistication dari x dalam suku aditif kecil. Hal ini menunjukkan bahwa m-sophistication dibatasi oleh kecanggihan kasar dan dibatasi oleh kecanggihan dalam suku aditif kecil. Juga ditunjukkan bahwa m-sophistication dan kecanggihan kasar tidak dapat didekati oleh fungsi semikomputasi atas atau bawah, bahkan dengan kesalahan yang sangat besar.
2010-01-26 00:00:00
1001.4689
menyeimbangkan egoisme dan altruisme pada saluran interferensi: kasus mimo
Makalah ini membahas apa yang disebut kanal interferensi mimo. Situasi ini memiliki relevansi dalam aplikasi seperti koordinasi multi-sel dalam jaringan seluler serta pembagian spektrum dalam jaringan radio kognitif. kami membahas desain vektor precoding (yaitu beamforming) vektor pada setiap pengirim dengan tujuan untuk mencapai kompromi antara penguatan beamforming pada penerima yang dituju (egoisme) dan mitigasi gangguan yang dibuat terhadap penerima lain (altruisme). menggabungkan beamforming egoistik dan altruistik telah terbukti sebelumnya berperan penting untuk mengoptimalkan laju dalam saluran misointerferensi (yaitu, di mana penerima tidak memiliki interferensi).Di sini kami mengeksplorasi konsep-konsep teori permainan ini dalam konteks yang lebih umum dari kanal mimo dan menggunakan kerangka kerja permainan bayesian, yang memungkinkan kami untuk mendapatkan teknik prekode (semi-)terdistribusi. kami menggambar paralel dengan pekerjaan yang ada pada kanal interferensi mimo, termasuk teknik pengoptimalan laju dan teknik prekode penyelarasan interferensi, yang menunjukkan bagaimana teknik-teknik tersebut dapat ditingkatkan dan ditafsirkan kembali melalui prisma umum yang didasarkan pada penyeimbangan pembentukan balok egoistik dan altruistik.
2010-01-26 00:00:00
1001.4703
deteksi neyman-pearson dari sumber gaussian menggunakan sensor nirkabel bodoh
Kami menyelidiki kinerja deteksi neyman-pearson untuk proses astationary gaussian dalam noise, dengan menggunakan jaringan sensor nirkabel (wireless sensor network/wsn) yang besar. dalam model kami, setiap sensor memampatkan urutan observasinya dengan menggunakan prekoder linier. keputusan akhir diambil oleh fusion center (fc) berdasarkan informasi yang telah dimampatkan. Kami menganalisis kinerja mereka dalam rezim di mana jumlah sensor k dan jumlah sampel n per sensor cenderung menuju tak terhingga pada tingkat yang sama, yaitu, k/n cenderung menuju c dalam (0, 1). kontribusi adalah sebagai berikut. 1) dengan menggunakan hasil teori matriks acak dan pada matriks toeplitz yang besar, terbukti bahwa probabilitas kesalahan detektor neyman-pearson konvergen secara eksponensial ke nol, ketika keluarga prekoder di atas digunakan. Ekspresi bentuk tertutup dari eksponen kesalahan yang sesuai disediakan. 2) secara khusus, kami mengusulkan strategi prekode ortogonal praktis, strategi frekuensi utama (pfs), yang mencapai eksponen kesalahan terbaik di antara semua strategi ortogonal, dan yang membutuhkan sangat sedikit overhead pensinyalan antara prosesor pusat dan node jaringan. 3) Selain itu, ketika pfs digunakan, prosedur pengujian dengan kompleksitas rendah yang disederhanakan dapat diimplementasikan pada fc. kami menunjukkan bahwa pengujian suboptimal yang diusulkan menikmati eksponen kesalahan yang sama dengan uji neyman-pearson, yang menunjukkan perilaku simetris yang sama dari kinerja. kami mengilustrasikan temuan kami melalui eksperimen numerik pada beberapa contoh.
2010-01-26 00:00:00
1001.4738
menuju e-learning partisipatif 2.0 e-learning baru yang berfokus pada peserta didik dan validasi konten
Tujuan kami adalah untuk mengusulkan pendekatan metodologis kolaboratif yang berpusat pada peserta didik dan berdasarkan pada perangkat web 2.0 untuk membuat e-learning 2.0. Pendekatan ini didasarkan pada proses yang terdiri dari empat langkah berulang, yaitu: mengelompokkan, berkolaborasi, memvalidasi, dan mempublikasikan konten. Dalam konteks ini, peserta didik akan menjadi pencipta konten mata kuliah yang ditugaskan dalam pertemuan virtual melalui chatting. konten ini akan divalidasi setelah pemantauan pedagogis oleh instruktur melalui blog kelas dan digabungkan menjadi satu konten mata kuliah yang dipublikasikan di wiki kelas. Interaksi sosial dan berbagi file di web akan menjadi tanggung jawab jejaring sosial. Alat-alat web 2.0 lainnya seperti rss feed, tag, podcast, dan rekaman video akan digunakan sebagai alat pelengkap untuk meningkatkan kualitas pelatihan. Pendekatan metodologis ini akan memungkinkan e-learning 2.0 dengan memastikan interaktivitas yang lebih baik, kolaborasi, berbagi, dan eksploitasi kecerdasan kolaboratif yang optimal di dalam kelas.
2010-01-26 00:00:00
1001.4739
wilayah tingkat masalah pengkodean sumber vektor-skalar gaussian-bantuan-vektor
Kami menentukan daerah laju dari masalah pengkodean sumber vektor skalar-gaussian di bawah kendala distorsi matriks kovarian. Daerah laju dicapai dengan skema yang dapat dicapai oleh gaussian. Kami memperkenalkan teknik pembatas luar yang baru untuk menentukan kebalikan dari hasil utama. Pendekatan kami didasarkan pada masalah yang lebih rendah dengan masalah dimensi yang berpotensi dikurangi dengan memproyeksikan sumber utama dan memaksakan kendala distorsi dalam arah tertentu yang ditentukan oleh skema gaussian yang optimal. Kami juga membuktikan beberapa sifat yang memenuhi solusi optimal untuk masalah distorsi laju point-to-point untuk sumber vektor gaussian di bawah batasan distorsi matriks kovarian. Sifat-sifat ini memainkan peran penting dalam pembuktian percakapan kami. Kami selanjutnya menetapkan batas luar ke wilayah laju dari masalah yang lebih umum di mana terdapat batasan distorsi pada kedua sumber. batas luar secara umum adalah ketat secara parsial. kami juga mempelajari keketatannya dalam beberapa kasus nontrivial.
2010-01-26 00:00:00
1001.4753
hambatan yang membatasi cakupan area total dalam jaringan sensor nirkabel
Makalah ini membahas tentang pencapaian cakupan area total dari suatu daerah sembarang dengan menggunakan sensor dengan radius penginderaan rs yang terbatas. Untuk suatu daerah tertentu, kami bertujuan untuk mendapatkan penempatan sensor secara deterministik yang, selain memastikan bahwa seluruh daerah tersebut berada di bawah cakupan setidaknya satu sensor, juga meminimalkan jumlah sensor yang digunakan. Kami mulai dengan mempertimbangkan wilayah tanpa rintangan dan dengan demikian memiliki setiap lokasi yang dapat digunakan untuk penempatan. Di sini, kami memformalkan gagasan populer bahwa sensor di pusat-pusat segi enam dari tessellation heksagonal memberikan penempatan yang paling optimal.Kami kemudian beralih ke wilayah yang mungkin terdiri dari rintangan dengan ukuran yang berubah-ubah di lokasi yang berubah-ubah. kami mengenali dua kelas rintangan yang berbeda, yaitu rintangan transparan dan rintangan buram, yang dibedakan berdasarkan kemampuannya (atau ketiadaan rintangan) untuk mengijinkan radiasi penginderaan melaluinya. di dunia nyata, rintangan transparan memodelkan danau, kolam, dan rawa-rawa, sedangkan rintangan buram mewakili, antara lain, perbukitan, pepohonan, dan tembok. kami mengajukan sebuah algoritme polinomial-waktu untuk mencapai penempatan yang optimal pada skenario yang telah disebutkan di atas dan membuktikan konvergensi algoritme tersebut.
2010-01-26 00:00:00
1001.4829
penghindaran dan distribusi bilangan prima
kami mengkonfirmasi evasivitas dari beberapa kelas sifat-sifat graf monoton di bawah hipotesis-hipotesis teori bilangan yang diterima secara luas. secara khusus kami menunjukkan bahwa dugaan chowla pada bilangan prima dirichlet menyiratkan bahwa (a) untuk sembarang graf $h$, "subgraf terlarang $h$" pada akhirnya bersifat evasivitas dan (b) sifat-sifat monoton yang tak terelakkan pada graf-graf dengan sisi-sisi $\le n^{3/2-\epsilon}$ pada akhirnya bersifat evasivitas. ($n$ adalah jumlah simpul.) Sementara dugaan Chowla tidak diketahui mengikuti hipotesis riemann yang diperluas (hipotesis riemann untuk fungsi-fungsi $l$ dari Dirichlet), kami menunjukkan (b) dengan batas $o(n^{5/4-\epsilon})$ di bawah hipotesis riemann. kami juga membuktikan hasil-hasil tanpa syarat: (a$'$) untuk graf apapun $h$, kompleksitas-kompleksitas dari "subgraf terlarang $h$" adalah $\binom{n}{2} - o(1)$; (b$'$) untuk beberapa konstanta $c>0$, semua sifat-sifat monoton nontrivial dari graf-graf dengan sisi-sisi $\lecn\log n+o(1)$ pada akhirnya dapat dielakkan. bahkan hasil-hasil yang lebih lemah dan tidak bersyarat ini mengandalkan hasil-hasil yang mendalam dari teori bilangan seperti teorema vinogradov pada dugaan goldbach. Kontribusi teknis kami adalah menghubungkan kerangka topologi dari Kahn, Saks, dan Sturtevant (1984), yang dikembangkan lebih lanjut oleh Chakrabarti, Khot, dan Shi (2002), dengan analisis yang lebih dalam mengenai struktur orbital grup-grup permutasi dan hubungannya dengan distribusi bilangan prima. hasil-hasil tak bersyarat kami meliputi versi yang lebih kuat dan generalisasi dari beberapa hasil dari Chakrabarti dkk. (2002).
2010-01-26 00:00:00
1001.4887
beberapa sifat aljabar dari subkelas permainan bentuk normal berhingga
Kami mempelajari masalah komputasi semua kesetimbangan nash dari subkelas permainan bentuk finitenormal. dengan karakterisasi aljabar dari permainan tersebut, kami menyajikan sebuah metode untuk menghitung semua kesetimbangan nash-nya. lebih lanjut, kami menyajikan sebuah metode untuk menentukan keanggotaan pada kelas permainan dengan hasil-hasil yang terkait. sebuah lampiran, yang berisi sebuah contoh yang menunjukkan cara kerja dari setiap metode yang disajikan, menyimpulkan hasil dari penelitian ini.
2010-01-27 00:00:00
1001.4892
janus: pembangun ontologi otomatis dari file xsd
pembangunan ontologi referensi untuk domain yang besar masih tetap merupakan tugas berat manusia. proses ini terkadang dibantu oleh perangkat lunak yang memfasilitasi ekstraksi informasi dari korpus tekstual. Meskipun banyak sekali penggunaan file skema xml di internet dan terutama di domain b2b, alat yang menawarkan analisis semantik yang lengkap terhadap skema xml masih sangat jarang. dalam makalah ini kami memperkenalkan janus, sebuah alat untuk secara otomatis membangun basis pengetahuan referensi yang dimulai dari file skema xml. janus juga menyediakan tampilan yang berbeda yang berguna untuk menyederhanakan integrasi aplikasi b2b.
2010-01-27 00:00:00
1001.4901
menurunkan ontologi dari skema xml
Dalam makalah ini, kami menyajikan sebuah metode dan alat untuk menurunkan kerangka ontologi dari file skema xml. pertama-tama, kami mengingat kembali apa itu ontologi dan hubungannya dengan skema xml. selanjutnya, kami fokus pada metodologi pembangunan ontologi dan kebutuhan alat yang terkait. kemudian, kami memperkenalkan janus, sebuah alat untuk membangun ontologi dari berbagai skema xml pada suatu domain. kami meringkas fitur-fitur utama janus dan mengilustrasikan fungsi-fungsi yang dimilikinya melalui sebuah contoh sederhana. terakhir, kami membandingkan pendekatan kami dengan alat pembangunan ontologi lain yang sudah ada.
2010-01-27 00:00:00
1001.4919
lemma johnson-lindenstrauss untuk matriks sirkulasi
kami membuktikan sebuah varian dari lemma johnson-lindenstrauss untuk matriks dengan struktur circulant. pendekatan ini memungkinkan untuk meminimalisir keacakan yang digunakan, mudah untuk diimplementasikan dan memberikan waktu running yang baik. harga yang harus dibayar adalah dimensi yang lebih tinggi dari ruang target $k = o(\epsilon^{-2}\log^3n)$ dan bukannya batasan klasik $k = o(\epsilon^{-2}\log n)$.
2010-01-27 00:00:00
1001.4939
keseimbangan pemungutan suara pluralitas dengan golput
Dalam literatur manipulasi suara tradisional, diasumsikan bahwa sekelompok manipulator secara bersama-sama menyalahartikan preferensi mereka untuk membuat kandidat tertentu terpilih, sementara pemilih yang lain bersikap jujur. Dalam makalah ini, kami berpisah dari asumsi tersebut, dan mempertimbangkan situasi di mana semua pemilih bersifat strategis. Dalam hal ini, pemilu dapat dipandang sebagai sebuah permainan, dan hasil pemilu sesuai dengan keseimbangan nash dari permainan ini. Kami menggunakan kerangka kerja ini untuk menganalisis dua varian pemungutan suara pluralitas, yaitu pemungutan suara serentak, di mana semua pemilih memberikan suara mereka pada waktu yang sama, dan pemungutan suara berurutan, di mana para pemilih mengekspresikan preferensi mereka satu per satu. Untuk pemungutan suara simultan, kami mengkarakterisasi profil preferensi yang mengakui keseimbangan nash murni, tetapi kami menunjukkan bahwa secara komputasi sulit untuk memeriksa apakah profil yang diberikan sesuai dengan kriteria kami. Untuk pemungutan suara berurutan, kami memberikan analisis lengkap tentang pengaturan dengan dua kandidat, dan menunjukkan bahwa untuk tiga kandidat atau lebih, keseimbangan pemungutan suara berurutan dapat berperilaku berlawanan dengan intuisi.
2010-01-27 00:00:00
1001.4987
kompleksitas perkiraan boolean #csp berderajat terbatas (abstrak yang diperluas)
Derajat dari sebuah instance csp adalah jumlah maksimum dari berapa kali sebuah variabel bisa muncul dalam lingkup batasan-batasannya. Kami mempertimbangkan masalah penghitungan perkiraan untuk csp boolean dengan instance- instance berderajat-batas, untuk bahasa-bahasa batasan yang mengandung dua relasi konstanta tunggal {0} dan {1}. ketika derajat maksimumnya paling sedikit 25, kami mendapatkan klasifikasi lengkap dari kompleksitas dari masalah ini. Masalah ini bisa diselesaikan dalam waktu polinomial jika setiap relasi dalam bahasa kendala adalah affine. Ini setara dengan masalah penghitungan himpunan-himpunan independen dalam graf-graf bipartit jika setiap relasi bisa diekspresikan sebagai konjungsi-konjungsi dari {0}, {1} dan implikasi-implikasi biner. jika tidak, tidak ada fpras kecuali np = rp. untuk batas-batas derajat yang lebih rendah, kasus-kasus lain muncul dimana kerumitannya berhubungan dengan kerumitan penghitungan himpunan-himpunan independen dalam hipergraf.
2010-01-27 00:00:00
1001.5016
pemetaan geografi ilmu pengetahuan: pola distribusi dan jaringan hubungan antar kota dan lembaga
Dengan menggunakan google earth, google maps dan/atau program visualisasi jaringan seperti aspajek, kita dapat menumpangsusunkan jaringan hubungan antar alamat dalam publikasi ilmiah pada peta geografis. kami membahas pro-kontra dari berbagai pilihan tersebut, dan menyediakan perangkat lunak (freeware) untuk menjembatani kesenjangan yang ada antara indeks sitasi ilmiah dan scopus, di satu sisi, dengan berbagai alat visualisasi tersebut, di sisi lain. Pada tingkat nama kota, peta global dapat digambar dengan baik berdasarkan informasi alamat yang tersedia. Pada tingkat nama organisasi dan lembaga, terdapat masalah penyatuan baik di database isi maupun scopus. pajek memungkinkan kita untuk menggabungkan visualisasi dengan analisis statistik, sedangkan google maps dan turunannya menyediakan alat yang lebih unggul di internet.
2010-01-27 00:00:00
1001.5018
bidang kutipan ekonomi evolusioner
Ekonomi evolusioner telah berkembang menjadi bidang akademis tersendiri, yang dilembagakan, antara lain, melalui Journal of Evolutionary Economics (JEE). Makalah ini menganalisis cara dan sejauh mana ekonomi evolusioner telah menjadi jurnal interdisipliner, sebagaimana tujuannya, yaitu: jurnal yang sangat diperlukan dalam pertukaran pengetahuan para ahli mengenai topik-topik tertentu dan menggunakan pendekatan-pendekatan yang berkaitan dengan topik-topik tersebut secara alamiah. Dengan menganalisis data sitasi untuk bidang akademis yang relevan untuk jurnal ekonomi evolusioner, kami menggunakan wawasan dari scientometrics dan analisis jaringan sosial untuk menemukan bahwa, memang, jee adalah pemain utama dalam bidang interdisipliner yang sebagian besar bertujuan untuk memahami dinamika teknologi dan regional. Namun, jurnal ini tidak secara tegas mengaitkan diri dengan ilmu-ilmu alam (termasuk biologi) maupun ilmu-ilmu manajemen, kewirausahaan, dan studi organisasi. jurnal lain yang dapat dianggap memiliki ketajaman evolusioner, yaitu jurnal isu-isu ekonomi, berhubungan dengan jurnal-jurnal ekonomi heterodoks dan secara relatif lebih banyak terlibat dalam membahas isu-isu organisasi perusahaan dan industri. jee tampaknya sangat tertarik untuk mengembangkan wawasan teoritis.
2010-01-27 00:00:00