id
stringlengths 6
16
| title
stringlengths 4
317
| abstract
stringlengths 17
3.95k
| created
stringlengths 19
19
|
---|---|---|---|
1001.5050 | pemodelan formal dari solusi manajemen identitas yang dapat digunakan untuk organisasi virtual | Makalah ini mencoba untuk secara akurat memodelkan persyaratan keamanan untuk lingkungan jaringan komputasi dengan fokus khusus pada otentikasi. kami memperkenalkan arsitektur audited credential delegation (acd) sebagai solusi untuk beberapa masalah kegunaan manajemen identitas organisasi virtual. pendekatan ini menggunakan dua model yang saling melengkapi: satu berbasis state, yang digambarkan dalam notasi, dan yang lainnya berbasis peristiwa, yang dinyatakan dalam aljabar proses dari proses berurutan komunikasi (csp) dari Hare. Model yang pertama akan digunakan untuk menangkap keadaan ws dan memodelkan operasi back-end di atasnya, sedangkan model yang kedua akan digunakan untuk memodelkan perilaku, dan khususnya, interaksi dan komunikasi front-end. pemodelan ini membantu untuk secara jelas dan tepat memahami persyaratan fungsional dan keamanan dan memberikan dasar untuk memverifikasi bahwa sistem memenuhi persyaratan yang dimaksudkan. | 2010-01-27 00:00:00 |
1001.5073 | pemulihan yang jarang menggunakan $\ell^0$ yang dihaluskan (sl0): analisis konvergensi | menemukan solusi sparse dari sistem persamaan linear yang tidak diketahui memiliki banyak aplikasi, terutama, digunakan dalam penginderaan terkompresi (cs), analisis komponen sparse (sca), dan dekomposisi sinyal sparse pada kamus yang tidak lengkap. kami baru-baru ini mengusulkan algoritma yang cepat, yang disebut smoothed $\ell^0$ (sl0), untuk tugas ini. Berbeda dengan banyak algoritma sparse recovery lainnya, sl0 tidak didasarkan pada meminimalkan norma $\ell^1$, tetapi mencoba untuk secara langsung meminimalkan norma $\ell^0$ dari solusi. ide dasar dari sl0 adalah mengoptimalisasi sebuah urutan fungsi biaya tertentu (kontinu) yang mendekati norma $\ell^0$ dari sebuah vektor. namun, pada makalah sebelumnya, kami tidak memberikan bukti konvergensi yang lengkap untuk sl0. Dalam makalah ini, kami mempelajari sifat-sifat konvergensi dari sl0, dan menunjukkan bahwa di bawah kendala sparsitas tertentu dalam hal sifat isometri terbatas asimetris (arip), dan dengan pilihan parameter tertentu, konvergensi dari sl0 ke solusi yang paling jarang dijamin.Selain itu, kami mempelajari kompleksitas dari sl0, dan kami menunjukkan bahwa setiap kali dimensi dari kamus bertambah, kompleksitas dari sl0 meningkat dengan urutan yang sama dengan matching pursuit (mp), yang merupakan salah satu metode pencarian sparsest yang paling cepat yang pernah ada, sementara itu, berlawanan dengan mp, konvergensi dari sl0 ke solusi sparsest dijamin dengan kondisi tertentu yang dipenuhi melalui pilihan parameter. | 2010-01-27 00:00:00 |
1001.5074 | menghitung pemimpin koset dari kode biner | kami menyajikan algoritma untuk menghitung himpunan semua pemimpin koset dari kode biner $\mathcal c \subset \mathbb{f}_2^n$. metode ini diadaptasi dari beberapa teknik yang terkait dengan komputasi representasi gr\"obner yang terkait dengan kode. Algoritma ini menyediakan representasi gr\"obner dari kode biner dan himpunan pemimpin koset $\mathrm{cl}(\mathcal c)$. efisiensi ini berdiri dari fakta bahwa kompleksitasnya linier pada jumlah elemen $\mathrm{cl}(\mathcal c)$, yang lebih kecil daripada pencarian lengkap di $\mathbb{f}_2^n$. | 2010-01-27 00:00:00 |
1001.5076 | pengemasan stokastik online diterapkan untuk menampilkan alokasi iklan | terinspirasi oleh alokasi iklan online, kami mempelajari program linear pengepakan stokastik online dari sudut pandang teoritis dan praktis. pertama-tama kami menyajikan algoritma online yang optimal untuk kelas umum program linear pengepakan yang memodelkan berbagai masalah alokasi sumber daya online termasuk varian online dari perutean, alokasi iklan, penugasan yang digeneralisasikan, dan lelang kombinatorial. sebagai hasil teoritis utama, kami membuktikan bahwa algoritma berbasis primal-dualtraining yang sederhana menghasilkan jaminan pendekatan (1 - o(1)) dalam model stokastik urutan acak. Hal ini merupakan peningkatan yang signifikan dibandingkan dengan pendekatan logaritmik atau faktor konstan untuk varian yang berlawanan dari masalah yang sama (misalnya faktor 1 - 1/e untuk alokasi iklan online, dan \log m untuk perutean online). Kami kemudian fokus pada masalah alokasi iklan display online dan mempelajari efisiensi dan keadilan dari berbagai algoritma alokasi berbasis pelatihan dan online pada kumpulan data yang dikumpulkan dari sistem alokasi iklan display di dunia nyata. evaluasi eksperimental kami menegaskan efektivitas algoritma primal-dual berbasis pelatihan pada kumpulan data nyata, dan juga mengindikasikan pertukaran intrinsik antara keadilan dan efisiensi. | 2010-01-27 00:00:00 |
1001.5079 | keluarga optimal skema kuantisasi sigma-delta satu-bit yang akurat secara eksponensial | Modulasi sigma-delta adalah metode yang populer untuk konversi analog-ke-digital dari sinyal bandlimited yang menggunakan kuantisasi kasar yang digabungkan dengan oversampling. model matematika standar untuk analisis kesalahan metode ini mengukur kinerja skema yang diberikan dengan laju peluruhan kesalahan rekonstruksi yang terkait sebagai fungsi dari rasio oversampling $ \ lambda $. Baru-baru ini ditunjukkan bahwa akurasi eksponensial dari bentuk $ o(2^{-r\lambda})$ dapat dicapai dengan skema sigma-deltamodulasi satu-bit yang sesuai. dengan argumen entropi informasi umum $ r $ harus kurang dari 1. nilai terbaik yang diketahui saat ini untuk $ r $ adalah sekitar 0,088. Skema yang dirancang untuk mencapai akurasi ini menggunakan aturan kuantisasi "serakah" yang digabungkan dengan filter umpan balik yang termasuk dalam kelas yang kami sebut "minimal supported". Dalam makalah ini, kami mempelajari masalah minimalisasi yang berhubungan dengan pengoptimalan tingkat peluruhan kesalahan untuk kelas filter umpan balik ini. kami menyelesaikan versi santai dari masalah ini dengan tepat dan memberikan asimtotik eksplisit dari solusi. Dari solusi yang direlaksasi ini, kami menemukan solusi optimal secara simetris dari masalah asli, yang meningkatkan tingkat peluruhan kesalahan eksponensial yang paling dikenal menjadi $ r \ sekitar 0,102 $. metode kami diambil dari teori polinomial ortogonal; khususnya, ini menghubungkan filter optimal dengan set nol polinomial chebyshev jenis kedua. | 2010-01-27 00:00:00 |
1001.5100 | pada jumlah eksponensial, identitas nowton dan polinomial dickson pada bidang berhingga | misalkan $\mathbb{f}_{q}$ adalah sebuah lapangan berhingga, $\mathbb{f}_{q^s}$ adalah sebuah perluasan dari $\mathbb{f}_q$, misalkan $f(x) \in \mathbb{f}_q[x]$ adalah sebuah polinomial berderajat $n$ dengan $\gcd(n,q)=1$. kami menyajikan rumus rekursif untuk mengevaluasi jumlah eksponensial $\jumlah_{c\in \mathbb{f}_{q^s}}\chi^{(s)}(f(x))$. misalkan $a$ dan $b$ adalah dua elemen dalam $\mathbb{f}_q$ dengan $a\neq 0$, $u$ adalah sebuah bilangan bulat positif. kita mendapatkan sebuah estimasi untuk jumlah eksponensial $\sum_{c\in\mathbb{f}^*_{q^s}}\chi^{(s)}(ac^u+bc^{-1})$, di mana $\chi^{(s)}$ merupakan pengangkatan sebuah karakter aditif $\chi$ dari $\mathbb{f}_q$. beberapa sifat-sifat dari urutan-urutan yang dibangun dari jumlah-jumlah eksponensial ini juga diberikan. | 2010-01-27 00:00:00 |
1001.5130 | boost: pendekatan cepat untuk mendeteksi interaksi gen-keju dalam studi kasus-kontrol di seluruh genom | Interaksi gen-gen telah lama diakui sebagai hal yang sangat penting untuk memahami penyebab genetik dari sifat-sifat penyakit yang kompleks. Saat ini, mengidentifikasi interaksi gen-gen dari studi kasus-kontrol genom merupakan hal yang sangat menantang secara komputasi dan metodologis. Dalam makalah ini, kami memperkenalkan sebuah metode yang sederhana namun sangat kuat, yang dinamakan "penyaringan dan pengujian berbasis operasi boolean" (boost). Untuk menemukan interaksi gen-gen yang tidak diketahui yang mendasari penyakit-penyakit kompleks, boost memungkinkan untuk memeriksa semua interaksi berpasangan dalam studi kasus-kontrol yang sangat luas dengan cara yang sangat cepat. kami telah melakukan analisis interaksi pada tujuh set data dari konsorsium kasus-kontrol wellcome trust (wtccc). Setiap analisis membutuhkan waktu kurang dari 60 jam pada desktop standar3.0 ghz dengan memori 4g yang menjalankan sistem windows xp. pola interaksi yang diidentifikasi dari kumpulan data diabetes tipe 1 menunjukkan perbedaan yang signifikan dari yang diidentifikasi dari kumpulan data artritis rematoid, sementara kedua kumpulan data tersebut memiliki daerah yang sangat mirip dalam laporan wtccc. boost juga mengidentifikasi banyak interaksi yang belum ditemukan antara gen-gen di wilayah majorhistocompatibility complex (mhc) dalam kumpulan data diabetes tipe 1. Di era pemetaan interaksi berskala besar yang akan datang dalam studi kasus-kontrol genom, metode kami dapat berfungsi sebagai alat yang dapat digunakan secara komputasi dan statistik. | 2010-01-28 00:00:00 |
1001.5135 | dekoder cdma yang efisien untuk sumber informasi yang berkorelasi | Kami mempertimbangkan pendeteksian sumber informasi yang saling berkorelasi pada skema ubiquitouscode-division multiple-access (cdma). Kami mengusulkan sebuah skema berbasis message-passing untuk mendeteksi sumber-sumber yang saling berkorelasi secara langsung, tanpa memerlukan source-coding. Pendeteksian dilakukan secara simultan pada sebuah blok simbol biner yang ditransmisikan (word). Hasil simulasi yang diberikan menunjukkan peningkatan yang substansial dalam bit-error-rate dibandingkan dengan detektor yang tidak dimodifikasi dan alternatif kompresi sumber. kekokohan dari peningkatan kinerja kesalahan ditunjukkan dalam pengaturan model praktis, termasuk estimasi yang salah dari matriks transisi markov yang dihasilkan dan kode penyebaran dengan panjang berhingga. | 2010-01-28 00:00:00 |
1001.5194 | mekanisme alokasi bandwidth berbasis lelang untuk internet masa depan nirkabel | salah satu aspek penting dari internet masa depan adalah pemanfaatan sumber daya jaringan (nirkabel) secara efisien. agar layanan internet masa depan dapat memenuhi kebutuhan yang menuntut kualitas layanan (qos) yang tinggi, tren saat ini berkembang menuju model akses jaringan nirkabel "terintegrasi" yang memungkinkan pengguna untuk menikmati mobilitas, akses tanpa batas, dan kualitas layanan yang tinggi di jaringan all-ip dengan basis "kapan saja, di mana saja". Istilah "terintegrasi" digunakan untuk menunjukkan bahwa "last mile" nirkabel internet di masa depan diharapkan terdiri dari beberapa jaringan nirkabel yang secara geografis saling berdampingan, masing-masing memiliki kapasitas dan radius cakupan yang berbeda. Pengelolaan sumber daya jaringan akses nirkabel yang efisien sangat penting karena kelangkaannya yang membuat akses nirkabel menjadi hambatan potensial untuk penyediaan layanan berkualitas tinggi.Secara khusus, kami mengusulkan mekanisme berbasis lelang yang kompatibel dengan insentif, efisien, dan memiliki kompleksitas komputasi yang rendah. Kami mendefinisikan permainan berulang untuk mengatasi masalah utilitas pengguna dan insentif. Selanjutnya, kami memperluas mekanisme ini sehingga dapat juga mengakomodasi sesi multicast. Kami juga menganalisis kompleksitas komputasi dan overhead pesan dari mekanisme yang diusulkan. Kami kemudian menunjukkan bagaimana tawaran pengguna dapat diganti dari bobot yang dihasilkan oleh jaringan dan mengubah lelang menjadi mekanisme kooperatif yang mampu memprioritaskan kelas layanan tertentu dan meniru skema penetapan harga layanan dan waktu. Analisis teoritis dilengkapi dengan simulasi yang menilai sifat dan kinerja mekanisme yang diusulkan. Kami akhirnya memberikan beberapa kesimpulan dan arahan untuk penelitian di masa depan. | 2010-01-28 00:00:00 |
1001.5207 | kisi-kisi data kisi internasional: nyalakan, colokkan, dan unduh | Pada awalnya ada internet, kemudian muncul world wide web, dan sekarang ada grid. di masa depan mungkin akan ada cloud. di era jaringan yang persisten, meresap, dan pandemi, saya mengulas bagaimana komunitas latticeqcd merangkul paradigma open source untuk kode dan data sambil menghentikan teknologi grid yang sedang berkembang, dan mengapa memiliki data yang persisten dan dapat diakses melalui protokol dan layanan terstandardisasi mungkin merupakan ide yang bagus. | 2010-01-28 00:00:00 |
1001.5244 | jaringan komputasi: kerangka kerja umum untuk membedakan kognisi saraf dan kawanan | Makalah ini menyajikan kerangka kerja jaringan komputasi (computing networks/CNS). CNS digunakan untuk menggeneralisasi arsitektur neural dan swarm. Jaringan syaraf tiruan, optimasi antikoloni, optimasi swarm partikel, dan model biologi realistis digunakan sebagai contoh penerapan CNS. Deskripsi arsitektur-arsitektur tersebut sebagai CNS memungkinkan dilakukannya perbandingan. Perbedaan dan persamaan mereka memungkinkan identifikasi sifat-sifat yang memungkinkan arsitektur neural dan swarm untuk melakukan komputasi yang kompleks dan menunjukkan kemampuan kognitif yang kompleks. Dalam konteks ini, karakteristik yang paling relevan dari cns adalah adanya berbagai skala dinamik dan fungsional. hubungan antara berbagai skala dinamik dan fungsional dengan adaptasi, kognisi (otak dan swarm), dan komputasi akan dibahas. | 2010-01-28 00:00:00 |
1001.5272 | transformasi fourier terpotong di tempat dan aplikasi untuk perkalian polinomial | truncated fourier transform (tft) diperkenalkan oleh van der hoeven pada tahun 2004 sebagai cara untuk menghaluskan "lompatan" dalam waktu berjalan dari algoritma fft biasa yang terjadi pada ukuran input pangkat dua. namun, tft masih menimbulkan lompatan dalam penggunaan memori. Kami menjelaskan varian-varian di tempat dari algoritma tft maju dan invers, yang mencapai kompleksitas waktu o(n log n) dengan hanya o(1) ruang tambahan. sebagai aplikasi, kami memperluas hasil-hasil dari penulis kedua tentang perkalian polinomial berbasis fft yang dibatasi ruang ke polinomial dengan derajat sembarang. | 2010-01-28 00:00:00 |
1001.5275 | pemodelan berbasis agen untuk pandemi influenza di mesir | Tujuan dari penelitian ini adalah untuk mengembangkan model berbasis agen untuk mensimulasikan penyebaran pandemi influenza (novel h1n1) di mesir. Model multi-agen yang diusulkan didasarkan pada pemodelan interaksi individu dalam konteks ruang dan waktu. Model yang diusulkan melibatkan berbagai jenis parameter seperti: atribut agen sosial, distribusi populasi Mesir, dan pola interaksi agen. Analisis hasil pemodelan mengarah pada pemahaman karakteristik pandemi yang dimodelkan, pola penularan, dan kondisi di mana wabah dapat terjadi. Selain itu, model yang diusulkan digunakan untuk mengukur keefektifan strategi pengendalian yang berbeda untuk mengintervensi penyebaran pandemi. | 2010-01-28 00:00:00 |
1001.5311 | penginderaan suling: pengambilan sampel adaptif untuk deteksi dan estimasi yang jarang | Pengambilan sampel adaptif menghasilkan peningkatan dramatis dalam pemulihan sinyal sparsial dalam derau gaussian putih. prosedur pengambilan sampel dan perbaikan adaptif berurutan yang disebut penginderaan suling (ds) diusulkan dan dianalisis. ds adalah suatu bentuk desain dan pengujian eksperimental multi-tahap. karena sifat adaptif dari pengumpulan data, ds dapat mendeteksi dan melokalisasi sinyal yang jauh lebih lemah daripada yang mungkin dari pengukuran non-adaptif. Secara khusus, deteksi dan lokalisasi yang andal (estimasi dukungan) menggunakan sampel non-adaptif hanya dimungkinkan jika amplitudo sinyal tumbuh secara logaritmik dengan dimensi masalah. di sini ditunjukkan bahwa dengan menggunakan pengambilan sampel adaptif, deteksi yang andal dimungkinkan asalkan amplitudo melebihi konstanta, dan lokalisasi dimungkinkan jika amplitudo melebihi fungsi dimensi yang tumbuh secara acak dan lambat. | 2010-01-29 00:00:00 |
1001.5364 | deteksi mimo untuk qam orde tinggi berdasarkan perkiraan pohon gaussian | Makalah ini mengusulkan sebuah algoritma deteksi baru untuk sistem komunikasi mimo yang menggunakan konstelasi qam orde tinggi. graf faktor yang sesuai dengan masalah ini sangat loopy; pada kenyataannya, ini adalah graf yang lengkap. oleh karena itu, penerapan langsung algoritma belief propagation (bp) memberikan hasil yang sangat buruk. algoritma kami didasarkan pada aproksimasi pohon yang optimal dari densitas gaussian dari sistem linear yang tidak dibatasi. Batasan yang terbatas kemudian diterapkan untuk mendapatkan distribusi diskrit yang bebas perulangan. Terlihat bahwa meskipun aproksimasi tidak secara langsung diterapkan pada distribusi diskrit yang eksak, penerapan algoritma bp pada grafik faktor bebas perulangan mengungguli metode-metode yang ada saat ini baik dari segi performa maupun kompleksitas. Peningkatan performa algoritma yang diusulkan ditunjukkan pada masalah pendeteksian mimo. | 2010-01-29 00:00:00 |
1001.5420 | analisis stabilitas dan bifurkasi osilator fitzhugh-nagumo yang digabungkan | neuron adalah objek biologis utama dalam memahami bagaimana otak bekerja. model hodgkin-huxley yang terkenal, yang menggambarkan bagaimana potensial aksi dari sebuah neuron diinisiasi dan disebarkan, terdiri dari empat persamaan diferensial nonlinier yang digabungkan. Karena persamaan-persamaan ini sulit untuk ditangani, ada juga beberapa model yang disederhanakan, di mana banyak di antaranya menunjukkan non-linearitas seperti polinomial. contoh model tersebut adalah model fitzhugh-nagumo (fhn), model hindmarsh-rose (hr), model morris-lecar (ml), dan model theizhikevich. Dalam penelitian ini, pertama-tama kami menentukan rentang parameter yang relevan secara biologis untuk model fhn dan kemudian mempelajari perilaku dinamis neuron-neuron yang digabungkan pada jaringan kecil yang terdiri dari dua atau tiga simpul. untuk melakukan hal tersebut, kami menggunakan metode geometri aljabar nyata komputasi yang disebut metode diskriminan variasi (dv) untuk melakukan analisis kestabilan dan percabangan dari jaringan-jaringan kecil tersebut. analisis deret waktu model fhn dapat ditemukan di tempat lain pada penelitian yang berkaitan [15]. | 2010-01-29 00:00:00 |
1001.5460 | menyelesaikan masalah terstruktur tensor dengan aljabar tensor komputasi | sejak diperkenalkan oleh gauss, aljabar matriks telah memfasilitasi pemahaman masalah ilmiah, menyembunyikan detail yang mengganggu dan menemukan cara yang lebih elegan dan efisien dalam penyelesaian komputasi. masalah terbesar saat ini, yang sering berasal dari data multidimensi, mungkin mendapatkan keuntungan dari tingkat abstraksi yang lebih tinggi. kami mengembangkan sebuah kerangka kerja untuk menyelesaikan masalah terstruktur tensor dengan aljabar tensor yang menyatukan konsep-konsep dari analisis tensor, aljabar multilinear, dan pemrosesan sinyal multidimensi. Berbeda dengan pendekatan matriks konvensional, kerangka kerja ini memungkinkan perumusan masalah multidimensi, dengan cara multidimensi, mempertahankan struktur dan koherensi data; dan implementasi optimasi otomatis algoritma pemecahan, berdasarkan komutativitas semua operasi tensor. kemampuannya untuk menangani tugas-tugas ilmiah yang besar dipamerkan oleh masalah pencitraan medis 4 dimensi di dunia nyata, dengan lebih dari 30 juta parameter yang tidak diketahui yang dipecahkan dengan perangkat keras yang tidak mahal saat ini. hal ini secara signifikan melampaui pendekatan berbasis matriks yang telah dipublikasikan sebelumnya. | 2010-01-29 00:00:00 |
1001.5470 | dinamika arah di sepanjang kurva sewenang-wenang dalam otomata seluler | Makalah ini mempelajari dinamika arah pada cellular automata, sebuah formalisme yang sebelumnya diperkenalkan oleh penulis ketiga. Ide utamanya adalah untuk mempelajari perilaku dinamis dari cellular automata melalui aksi konjoin dari aturan globalnya (aksi temporal) dan peta pergeseran (aksi spasial): perilaku kualitatif yang diwarisi dari dinamika topologi (ekuilibrium, kepekaan, dan ekspansif) dengan demikian dipertimbangkan di sepanjang kurva sembarang di dalam ruang-waktu. Kontribusi utama dari makalah ini adalah mengenai dinamika ekuilibrium yang dapat dihubungkan dengan pengertian konsekuensi dari sebuah kata. kami menunjukkan bahwa ada sebuah otomat seluler dengan dinamika ekuilibrium di sepanjang parabola, tetapi sensitif di sepanjang arah linier. kami juga menunjukkan bahwa bilangan real yang muncul sebagai kemiringan dari sebuah batas arah linier dengan dinamika ekuilibrium di dalam sebuah otomat seluler merupakan bilangan-bilangan yang dapat dihitung secara komputasi. | 2010-01-29 00:00:00 |
1001.5471 | bulking ii: klasifikasi otomata seluler | Makalah ini merupakan bagian kedua dari rangkaian dua makalah yang membahas tentang bulking: sebuah cara untuk mendefinisikan quasi-order pada cellular automata dengan membandingkan ruang-waktu sampai dengan rescaling. pada makalah ini, kami memperkenalkan tiga gagasan simulasi antara cellular automata dan mempelajari struktur quasi-order yang diakibatkan oleh relasi-relasi simulasi tersebut pada seluruh himpunan cellular automata. berbagai aspek quasi-order ini dipertimbangkan (relasi ekuivalensi yang diinduksi, elemen maksimum, order yang diinduksi, dsb.) yang menyediakan beberapa perangkat formal untuk mengklasifikasikan cellular automata. | 2010-01-29 00:00:00 |
1002.0007 | triangulasi berbasis kelengkungan ruang ukuran metrik | Kami membuktikan bahwa metode triangulasi berbasis kelengkungan ricci pada manifold kompakriemannian, yang dikembangkan oleh Grove dan Petersen, dapat diterapkan pada konteks manifold riemannian berbobot dan ruang ukuran metrik yang lebih umum. Pada kedua kasus tersebut, peran batas bawah pada kelengkungan ricci digantikan oleh kondisi dimensi kelengkungan ${\rm cd}(k,n)$. Kami juga menunjukkan bahwa untuk manifoldriemannian berbobot, triangulasi dapat ditingkatkan menjadi tebal dan sebagai konsekuensinya, manifold-manifold tersebut dapat menerima pemetaan kuasimeromorfik yang sensitif terhadap bobot. sebuah aplikasi dari hasil terakhir ini pada manifold informasi dipertimbangkan. lebih jauh lagi, kami memperluas hasil kanair yang lemah pada ruang ${\rm cd}(k,n)$ untuk hasil-hasil diskritisasi manifolds, dan menunjukkan bahwa pertumbuhan volume dari ruang tersebut sama dengan pertumbuhan volume pada setiap diskritisasinya. | 2010-01-29 00:00:00 |
1002.0012 | kekuatan kosakata: kasus polinomial siklotomik | Kami mengamati bahwa kosakata yang digunakan untuk membangun "jawaban" untuk masalah aljabar komputer dapat memiliki efek dramatis pada kompleksitas komputasi untuk menyelesaikan masalah tersebut. Kami mengingat formalisasi dari pengamatan ini dan menjelaskan contoh klasik dari aritmatika polinomial jarang. Untuk kasus ini, kami menunjukkan bahwa adalah mungkin untuk memperluas kosakata sehingga menuai manfaat dari keringkasan sambil menghindari jebakan yang jelas dari pengulangan pernyataan masalah sebagai "solusi". adalah mungkin untuk memperluas kosakata baik dengan siklotomik irreducible atau dengan $ x ^ n-1 $: kami melihat pilihan dan menyarankan agar pragmatis dapat memilih keduanya. | 2010-01-29 00:00:00 |
1002.0026 | kode z2z4-linear yang sempurna dalam steganografi | Steganografi merupakan aplikasi penyembunyian informasi yang bertujuan untuk menyembunyikan data rahasia secara tidak kentara ke dalam media yang umum digunakan. Sayangnya, secara teoritis kapasitas asimtot asimtot dari sistem steganografi tidak dapat dicapai oleh algoritma-algoritma yang telah dikembangkan selama ini. Pada makalah ini, kami mendeskripsikan sebuah metode pengkodean baru berdasarkan kode z2z4-linear yang sesuai dengan steganografi +/-1, yaitu data rahasia disisipkan ke dalam sebuah pesan sampul dengan cara mendistorsi setiap simbol sebanyak satu unit. Metode ini memecahkan beberapa masalah yang dihadapi oleh metode yang paling efisien yang dikenal saat ini, berdasarkan kode hamming terner. akhirnya, kinerja teknik baru ini dibandingkan dengan metode yang disebutkan dan dengan batas atas teoritis yang terkenal. | 2010-02-01 00:00:00 |
1002.0046 | pengambilan sampel bahasa boltzmann multi-dimensi | Makalah ini membahas pembangkitan kata secara acak yang seragam dari sebuah bahasa yang bebas konteks (lebih dari sebuah alfabet dengan ukuran $k$), sambil membatasi setiap huruf pada frekuensi kemunculan yang ditargetkan. pendekatan kami terdiri dari perluasan multidimensi dari sampel boltzmann \cite{duchon2004}. Kami menunjukkan bahwa, di bawah sebagian besar hipotesis \emph{konektivitas-kuat}, sampel kami mengembalikan ukuran dalam $[(1-\varepsilon)n, (1+\varepsilon)n]$ dan frekuensi yang tepat dalam $\mathcal{o}(n^{1+k/2})$ waktu yang diharapkan. Selain itu, jika kita menerima toleransi interval dengan lebar dalam $\omega(\sqrt{n})$ untuk jumlah kemunculan setiap huruf, sampel kita melakukan pembangkitan ukuran perkiraan kata dalam waktu $\mathcal{o}(n)$ yang diharapkan. kami mengilustrasikan teknik-teknik ini pada pembangkitan tessellation tetris dengan statistik seragam dalam berbagai jenis tetramino. | 2010-01-30 00:00:00 |
1002.0049 | solar masih digabungkan dengan kolektor surya dan tangki penyimpanan | Kekurangan akut air minum yang baik dan bersih adalah masalah utama bagi sebagian besar negara berkembang di dunia. dalam banyak kasus, kolam, sungai, sumur, dan sungai sering kali tercemar sehingga tidak aman untuk digunakan langsung sebagai air minum. sering kali sumber air payau dan atau mengandung bakteri berbahaya. oleh karena itu, tidak dapat digunakan untuk minum. selain itu, ada banyak lokasi pantai di mana air laut berlimpah tetapi air minum tidak tersedia. distilasi surya adalah salah satu metode penting dalam memanfaatkan energi matahari untuk penyediaan air minum untuk masyarakat kecil di mana pasokan air tawar alami tidak memadai atau berkualitas buruk. Dalam arah ini, analisis kinerja eksperimental dilakukan pada baskom tunggal yang masih dibandingkan dengan fpc yang digabungkan satu. pengujian dilakukan untuk sampel air yang berbeda yaitu air sumur bor, air laut, air sungai untuk kedalaman air 20 mm | 2010-01-30 00:00:00 |
1002.0108 | algoritma genetika untuk penjadwalan teleskop robotik | Tujuan jangka panjang penulis adalah untuk mengembangkan dan memperluas perangkat lunak untuk observatorium otonom. Perangkat lunak ini akan menyediakan semua fasilitas yang dibutuhkan pengguna untuk mengambil gambar ilmiah langit malam, bekerja sama dengan observatorium otonom lainnya, dan mungkin lebih banyak lagi. Karya ini menunjukkan bagaimana algoritme genetika dapat digunakan untuk penjadwalan observatorium tunggal, serta jaringan observatorium. | 2010-01-31 00:00:00 |
1002.0110 | pada estimasi tak bias dari vektor jarang yang terkorupsi oleh noise gaussian | Kami mempertimbangkan estimasi vektor parameter yang jarang dari pengukuran yang terkorupsi oleh white gaussian noise. Fokus kami adalah pada estimasi tak bias sebagai aset di mana tingkat kesulitan masalah dapat dikuantifikasikan secara analitis. Kami menunjukkan bahwa ada banyak sekali penaksir yang tak bias, namun tak satupun yang memiliki kesalahan kuadrat rata-rata yang seragam. Kami kemudian memberikan batas bawah dan batas atas pada batas barankin, yang menggambarkan performa yang dapat dicapai oleh penaksir yang tak bias. batas-batas tersebut digunakan untuk memprediksi daerah ambang batas penaksir yang praktis. | 2010-02-01 00:00:00 |
1002.0123 | wilayah laju yang dapat dicapai dan batas luar untuk jaringan relai dua arah multi-pasangan | Dalam saluran relay dua arah, sepasang node ingin bertukar pesan independen melalui saluran half-duplex nirkabel bersama dengan bantuan relay. penelitian terbaru sebagian besar telah mempertimbangkan batas-batas teori informasi dari saluran relay dua arah dengan dua node terminal (atau pengguna akhir) dan satu relay. Dalam penelitian ini kami mempertimbangkan relay dua arah dengan satu base station, beberapa node terminal dan satu relay, yang semuanya beroperasi dalam mode half-duplex. kami mengasumsikan bahwa setiap node terminal berkomunikasi dengan base-station secara dua arah melalui relay dan tidak memberikan batasan pada saluran antara pengguna, relay dan base-station; artinya, setiap node memiliki hubungan langsung dengan setiap node lainnya. kontribusi kami ada tiga: 1) pengenalan empat protokol temporal baru yang sepenuhnya mengeksploitasi sifat dua arah dari data dan mengungguli routing sederhana atau skema komunikasi multi-hop dengan secara hati-hati menggabungkan pengkodean jaringan, binning acak dan kerja sama pengguna yang mengeksploitasi informasi sisi pesan yang didengar dan pesan yang dimiliki sendiri, 2) turunan dari batas dalam dan luar pada wilayah kapasitas jaringan dua arah multi-pasangan tanpa memori yang diskrit, dan3) evaluasi numerik dari daerah laju yang dapat dicapai yang diperoleh dan batas luar dalam derau gaussian yang menggambarkan kinerja protokol yang diusulkan dibandingkan dengan skema yang lebih sederhana, satu sama lain, hingga batas luar, yang menyoroti keuntungan relatif yang dicapai oleh pengkodean jaringan, binning acak dan kerja sama tipe kompres-dan-maju antara node terminal. | 2010-01-31 00:00:00 |
1002.0125 | algoritma lokal dalam graf berwarna (lemah) | Algoritma lokal adalah algoritma terdistribusi yang selesai setelah sejumlah putaran komunikasi sinkron yang konstan. Kami menyajikan algoritma-algoritma aproksimasi lokal untuk masalah himpunan dominasi minimum dan masalah pencocokan maksimum pada graf-graf 2-warna dan graf-graf 2-warna lemah. Pada graf-graf 2-warna lemah, kedua masalah ini menerima algoritma lokal dengan faktor aproksimasi $(\delta+1)/2$, di mana $\delta$ adalah derajat maksimum graf tersebut. Kami juga memberikan batas bawah pencocokan yang membuktikan bahwa tidak ada algoritma lokal dengan faktor aproksimasi yang lebih baik untuk kedua masalah ini. Lebih jauh lagi, kami menunjukkan bahwa asumsi yang lebih kuat dari 2-warna tidak membantu dalam kasus masalah himpunan yang mendominasi, tetapi ada skema aproksimasi lokal untuk masalah pencocokan maksimum pada graf-graf 2-warna. | 2010-01-31 00:00:00 |
1002.0134 | pemecah kendala: evaluasi empiris terhadap keputusan desain | Makalah ini menyajikan evaluasi terhadap keputusan-keputusan desain yang dibuat pada empat solver kendala state-of-the-art, yaitu choco, eclipse, gecode, dan minion. untuk menilai dampak dari keputusan desain, contoh-contoh dari lima kelas masalah yaitu n-queens, golomb ruler, magic square, social golfer, dan balanced incompleteeblock design dimodelkan dan diselesaikan dengan masing-masing solver. Hasil eksperimen tidak dimaksudkan untuk memberikan indikasi kinerja dari sebuah pemecah masalah, melainkan untuk menyelidiki pengaruh dari pilihan algoritma dan struktur data. Analisis dampak dari keputusan desain berfokus pada cara-cara yang berbeda dalam manajemen memori, perilaku dengan bertambahnya ukuran masalah, dan algoritma khusus untuk jenis variabel tertentu. | 2010-01-31 00:00:00 |
1002.0139 | ekstraksi catatan data datar dan bersarang dari halaman web | Makalah ini mempelajari masalah identifikasi dan ekstraksi catatan data datar dan bersarang dari halaman web yang diberikan. dengan pertumbuhan eksplosif sumber informasi yang tersedia di world wide web, telah menjadi semakin sulit untuk mengidentifikasi bagian yang relevan dari informasi, karena halaman web sering berantakan dengan konten yang tidak relevan seperti iklan, panel navigasi, pemberitahuan hak cipta, dll., Oleh karena itu, sangat berguna untuk menambang wilayah data dan catatan data untuk mengekstrak informasi dari halaman web tersebut untuk memberikan layanan bernilai tambah. teknik otomatis yang tersedia saat ini untuk menambang wilayah data dan catatan data dari halaman web masih belum memuaskan karena kinerjanya yang buruk. dalam makalah ini, metode baru untuk mengidentifikasi dan mengekstrak catatan data datar dan bersarang dari halaman web secara otomatis diusulkan. ini terdiri dari dua langkah: (1) identifikasi dan ekstraksi wilayah data berdasarkan petunjuk visual. (2) identifikasi dan ekstraksi record data datar dan bersarang dari wilayah data halaman web secara otomatis. untuk langkah 1, metode baru dan lebih efektif diusulkan, yang menemukan wilayah data yang dibentuk oleh semua jenis tag dengan menggunakan petunjuk visual. Untuk langkah 2, metode yang lebih efektif dan efisien yaitu, ekstraksi data web berbasis petunjuk visual (visual clue based extraction of web data - vced), diusulkan, yang mengekstrak setiap record dari wilayah data dan mengidentifikasinya apakah itu record data datar atau bersarang berdasarkan informasi petunjuk visual yang dicakup dan jumlah item data yang ada di setiap record. hasil eksperimen kami menunjukkan bahwa teknik yang diusulkan efektif dan lebih baik daripada teknik yang ada. | 2010-01-31 00:00:00 |
1002.0145 | dari konfigurasi sylvester-gallai hingga batas peringkat: uji identitas kotak hitam yang lebih baik untuk sirkuit kedalaman-3 | Kami mempelajari masalah pengujian identitas untuk sirkuit kedalaman-3 dengan derajat fanin atas dan derajat d. Kami memberikan sebuah teorema struktur baru untuk identitas tersebut. sebuah aplikasi langsung dari teorema kami meningkatkan uji identitas kotak-hitam d^{k^k}-waktu deterministik yang telah diketahui melalui rasional (kayal-saraf, focs 2009) menjadi uji identitas kotak-hitam yang memerlukan waktu d^{k^2}-waktu. teorema struktur kami pada intinya menyatakan bahwa jumlah variabel bebas pada identitas kedalaman-3 yang sebenarnya sangat kecil. Teorema ini secara tegas membuktikan dugaan-dugaan peringkat yang lebih kuat yang diajukan oleh dvir-shpilka (stoc2005) dan kayal-saraf (focs 2009). teknik-teknik kami menyediakan kerangka kerja terpadu yang benar-benar mengalahkan semua batas peringkat yang diketahui dan oleh karenanya memberikan waktu berjalan terbaik (untuk setiap bidang) untuk uji identitas kotak hitam. teorema utama kami (hampir secara optimal) menjabarkan hubungan antara teorema-teorema sylvester-gallai berdimensi lebih tinggi dan peringkat identitas kedalaman-3 dengan cara yang sangat transparan. Keberadaan teorema ini telah diisyaratkan oleh dvir-shpilka (stoc 2005), tetapi pertama kali dibuktikan secara nyata oleh kayal-saraf (focs 2009). kami memperkenalkan konsep batas-batas pangkat sylvester-gallai untuk setiap lapangan, dan menunjukkan hubungan yang sangat erat antara teorema ini dengan batas-batas pangkat identitas kedalaman-3. Kami juga membuktikan teorema pertama tentang konfigurasi sylvester-gallai berdimensi tinggi pada setiap lapangan. Pembuktian dan teknik yang kami gunakan sangat berbeda dengan hasil-hasil sebelumnya dan merupakan gabungan yang sangat menarik antara kombinatorik dan aljabar. Konsep-konsep yang terakhir adalah teori ideal dan melibatkan teorema chineseremainder yang baru. Metode pembuktian kami menjelaskan struktur dari setiap identitas depth-3 c: ada inti dari c yang membentuk identitas pangkat rendah, sedangkan yang lain adalah konfigurasi sylvester-gallai berdimensi tinggi. | 2010-01-31 00:00:00 |
1002.0154 | penggunaan dan desain ict: proposal model bantuan untuk merepresentasikan masalah desain | Makalah ini mempertimbangkan kontribusi intelijen ekonomi untuk mengeksploitasi gambaran perubahan individu dan kolektif, dalam pengambilan keputusan desain ict. pertemuan perangkat teknis dengan situasi penggunaan nyata sering kali memberikan kesempatan untuk memunculkan gambaran baru, yang tidak dapat diantisipasi oleh proses inovasi, karena sifatnya yang belum pernah ada sebelumnya. meskipun ada metodologi untuk manajemen proyek kualitas dan desain, survei yang kami lakukan di antara para penerbit ict kecil, menunjukkan bahwa metodologi tersebut tidak terlalu sesuai untuk perusahaan kecil. dengan mempertimbangkan elemen-elemen tersebut, kami mencoba membuat sebuah proposisi untuk mengeksplorasi, menganalisa, dan menyimpulkan proses, yang disesuaikan dengan tipe pelaku dalam pengambilan keputusan. | 2010-01-31 00:00:00 |
1002.0155 | vektor f maksimal dari jumlah minkowski dari sejumlah besar politop | Telah diketahui bahwa pada penjumlahan minkowski dari $r$ polytope berdimensi $d$, dengan $r<d$, jumlah simpul pada penjumlahan tersebut dapat mencapai hasil kali jumlah simpul pada setiap penjumlahan. namun, jumlah simpul untuk penjumlahan polytope yang lebih banyak masih belum diketahui hingga saat ini. Dalam makalah ini, kami mempelajari penjumlahan polytope dalam orientasi umum, dan menunjukkan hubungan linear antara jumlah muka dari penjumlahan $r$ polytope dalam dimensi $d$, dengan $r\geq d$, dan jumlah muka pada penjumlahan yang kurang dari $d$ dari penjumlahan polytope tersebut.Kami menyimpulkan dari rumus yang tepat ini sebuah batasan yang ketat pada jumlah simpul maksimum yang mungkin dari jumlah minkowski dari setiap jumlah polytope dalam setiap dimensi. Secara khusus, relasi linier menyiratkan bahwa jumlah $r$ polytope dalam dimensi $d$ memiliki jumlah simpul dalam $o(n^{d-1})$ dari jumlah simpul dalam penjumlahannya, bahkan ketika $r\geq d$. batasan ini sangat ketat, dalam artian bahwa beberapa penjumlahan memiliki simpul sebanyak itu. | 2010-01-31 00:00:00 |
1002.0169 | analisis sinkronisasi berbasis momen dalam jaringan osilator dunia kecil | Dalam makalah ini, kami menyelidiki sinkronisasi dalam jaringan dunia kecil dari osilator nonlinier terkopel. Jaringan ini dibangun dengan memperkenalkan jalan pintas acak dalam sebuah cincin tetangga terdekat. Kestabilan lokal dari keadaan sinkron ini berkaitan erat dengan dukungan distribusi nilai eigen dari matriks laplacian dari jaringan tersebut. Kami memperkenalkan, untuk pertama kalinya, ekspresi analitis untuk tiga momen pertama dari distribusi nilai eigen dari matriks laplacian sebagai fungsi dari probabilitas jalan pintas dan konektivitas dari cincin gandeng tetangga terdekat yang mendasari. Kami menerapkan ekspresi ini untuk memperkirakan dukungan spektral dari matriks laplacian untuk memprediksi sinkronisasi di jaringan dunia-kecil. Kami memverifikasi efisiensi prediksi kami dengan simulasi numerik. | 2010-01-31 00:00:00 |
1002.0170 | analisis spektral penyebaran virus dalam jaringan geometris acak | Dalam makalah ini, kami mempelajari dinamika proses penyebaran virus pada graf random geometri (rgg). Penyebaran virus yang kami bahas dalam makalah ini berkaitan erat dengan nilai eigen dari matriks ketetanggaan graf tersebut. Kami mendeduksi ekspresi eksplisit baru untuk semua momen dari distribusi nilai eigen matriks ketetanggaan sebagai fungsi dari kerapatan spasial simpul-simpul dan jari-jari koneksi. Kami menerapkan ekspresi ini untuk mempelajari perilaku infeksi virus pada graf. Berdasarkan hasil penelitian kami, kami menyimpulkan kondisi analitis yang dapat digunakan untuk merancang graf untuk menjinakkan infeksi virus awal. | 2010-01-31 00:00:00 |
1002.0172 | tabel yang optimal dan bebas potongan untuk logika dinamis proposisional dengan converse | Kami memberikan sebuah algoritma yang optimal (exptime), baik dan lengkap berbasis tabel untuk menentukan kelayakan logika dinamis proposisional dengan konvers (cpdl) yang tidak membutuhkan penggunaan pemotongan analitik. Kontribusi utama kami adalah sebuah metode yang baik untuk mengkombinasikan metode optimal kami yang terdahulu untuk melacak titik-titik paling sedikit di pdl dengan metode optimal kami yang terdahulu untuk menangani konvers di aljabar logika deskripsi. Perluasan ini tidak sepele karena kedua metode tersebut tidak dapat digabungkan secara naif. Kami memberikan rincian yang cukup untuk memungkinkan implementasi oleh orang lain. implementasi ocaml kami tampaknya merupakan pembuktian teorema pertama untuk pdl. | 2010-01-31 00:00:00 |
1002.0177 | evaluasi logis terhadap kesadaran: untuk memasukkan kesadaran ke dalam arsitektur mesin | Kesadaran mesin adalah studi tentang kesadaran dalam perspektif biologis, filosofis, matematis dan fisika dan merancang model yang dapat masuk ke dalam arsitektur sistem yang dapat diprogram. tujuan utama dari penelitian ini adalah untuk membuat arsitektur sistem berperilaku sadar seperti yang dilakukan oleh model biologis. penelitian ini telah mengembangkan definisi yang layak tentang kesadaran, yang mengkarakteristikkan kesadaran dengan empat parameter yaitu, Penelitian ini juga telah mengembangkan arsitektur kesadaran yang terinspirasi secara biologis yang memiliki lapisan-lapisan berikut: lapisan kuantum, lapisan seluler, lapisan organ, dan lapisan perilaku serta menelusuri karakteristik kesadaran pada setiap lapisan. Akhirnya, penelitian ini telah memperkirakan arsitektur fisik dan algoritmik untuk merancang sebuah sistem yang dapat berperilaku sadar. | 2010-01-31 00:00:00 |
1002.0179 | b\'{e}zout identitas yang terkait dengan urutan terbatas | Kami mempertimbangkan urutan terbatas $s\dalam d^n$ di mana $d$ adalah domain komutatif, unital, integral. kami membuktikan tiga set identitas (mungkin dengan pengulangan), masing-masing melibatkan $n$ polinomial yang terkait dengan $s$. Sisi kanan dari identitas-identitas ini adalah 'hasil kali perbedaan' yang didefinisikan secara rekursif (bukan nol). Ada algoritma iteratif yang tersirat (dengan kompleksitas kuadratik) untuk koefisien-koefisien di sisi kiri; ketika domain dasar adalah faktorial, identitas-identitas tersebut merupakan identitas-identitas yang tidak dapat diuraikan. Kami memberikan beberapa aplikasi: algoritma untuk menghitung koefisien b\'ezout pada suatu bidang; keluaran dari algoritma berlekamp-massey; barisan dengan profil kompleksitas linier sempurna; polinomial yang tidak lenyap pada nol dan memiliki derajat minimal: kami menyederhanakan dan memperluas algoritma salagean untuk barisan di atas $d$. Pada lampiran, kami memberikan bukti baru dari teorema imamura dan yoshida tentang kompleksitas linear dari barisan terbalik, yang pada awalnya dibuktikan dengan menggunakan matriks hankel pada lapangan dan sekarang berlaku untuk barisan atas domain faktorial. | 2010-01-31 00:00:00 |
1002.0182 | sobolev dual untuk frame acak dan kuantisasi sigma-delta untuk pengukuran penginderaan terkompresi | Kuantisasi pengukuran penginderaan terkompresi biasanya dibenarkan oleh hasil pemulihan yang kuat dari cand\`es, romberg dan tao, dan donoho. Hasil ini menjamin bahwa jika kuantizer seragam dengan ukuran langkah $\delta$ digunakan untuk mengkuantisasi $m$ pengukuran $y = \phi x$ dari sinyal $k$-jarang $x \in \r^n$, di mana $\phi$ memenuhi properti isometri terbatas, maka perkiraan pemulihan $x^#$ melalui $\ell_1$-minimisasi berada dalam $o (\delta)$ dari $x$. Pendekatan yang paling sederhana dan umum diasumsikan adalah mengkuantifikasi setiap pengukuran secara independen. Dalam makalah ini, kami menunjukkan bahwa jika skema kuantisasi $r$ orde $\sigma\delta$ dengan abjad keluaran yang sama digunakan untuk mengkuantisasi $y$, maka ada metode pemulihan alternatif melalui sobolev dualframe yang menjamin pengurangan kesalahan aproksimasi dengan faktor $ (m/k) ^ {(r-1/2) \ alpha} $ untuk setiap $ 0 < \ alpha < 1 $, jika $ m \ gtrsim_r k (\ logn) ^ {1 / (1-\ alpha)} $. hasilnya berlaku dengan probabilitas tinggi pada penarikan awal matriks pengukuran $\phi$ dari distribusi gaussian, dan secara seragam untuk semua sinyal $k$-jarang $x$ yang memenuhi kondisi ukuran ringan pada dukungannya. | 2010-02-01 00:00:00 |
1002.0184 | beberapa pertimbangan tentang bagaimana otak manusia harus diatur agar dapat direplikasi dalam mesin berpikir | Hampir sepanjang hidup saya, saya mencari nafkah sebagai seorang profesional di bidang visi komputer yang sibuk dengan tugas-tugas dan masalah pemrosesan gambar. dalam komunitas visi komputer, terdapat kepercayaan yang tersebar luas bahwa sistem visi buatan meniru dengan tepat kemampuan penglihatan manusia atau setidaknya sangat mirip dengan kemampuan penglihatan manusia. Sangat mengejutkan bagi saya ketika suatu hari saya menyadari bahwa komputer dan penglihatan manusia hampir tidak memiliki kesamaan. Yang pertama sibuk dengan pemrosesan data yang ekstensif, melakukan perhitungan berbasis piksel yang sangat besar, sedangkan yang kedua sibuk dengan pemrosesan informasi yang bermakna, yang berkaitan dengan manipulasi berbasis objek cerdas. dan kesenjangan antara keduanya tidak dapat diatasi. Untuk mengatasi kebingungan ini, saya harus kembali dan menilai kembali fenomena penglihatan itu sendiri, mendefinisikan dengan lebih cermat apa itu informasi visual dan bagaimana memperlakukannya dengan baik. dalam karya ini saya tidak terinspirasi secara biologis, seperti yang biasa diterima, sebaliknya, saya mengambil inspirasi dari teori matematika yang murni, yaitu teori kerumitan kolmogorov. Jadi, tujuan dari makalah ini adalah untuk mencoba dan menerapkan wawasan yang diperoleh dalam penelitian ini pada kasus yang lebih umum tentang pemrosesan informasi di otak manusia dan masalah yang menantang tentang kecerdasan manusia. | 2010-02-01 00:00:00 |
1002.0205 | tentang keumuman $1+\mathbf{i}$ sebagai elemen non-norma | kode blok ruang-waktu kecepatan penuh dengan penentu yang tidak menghilang telah dirancang secara ekstensif dengan aljabar pembagian siklik. untuk rancangan ini, probabilitas kesalahan berpasangan yang lebih kecil dari deteksi kemungkinan maksimum memerlukan produk keragaman ternormalisasi yang lebih besar, yang dapat diperoleh dengan memilih elemen non-norma bilangan bulat dengan nilai absolut yang lebih kecil. semua metode yang diketahui telah mengkonstruksi $1+\bi$ dan $2+\bi$ menjadi elemen integer non-norm dengan nilai absolut terkecil di atas qam untuk jumlah antena pemancar $n$:$\{n:5\leq n\leq 40,8\nmid n\}$ dan $\{n:5\leq n\leq 40,8\nmid n\}$, secara berurutan. Melalui konstruksi eksplisit, makalah ini membuktikan bahwa $1+\bi$ adalah sebuah elemen bilangan bulat non-norma dengan nilai mutlak terkecil di atas qam untuk setiap $n\geq 5$. | 2010-02-01 00:00:00 |
1002.0214 | pemodelan rakitan 2d dan 3d dengan memperhitungkan kesalahan bentuk permukaan bidang | Proses toleransi menghubungkan dunia virtual dan dunia nyata. Dari yang pertama, toleransi mendefinisikan bahasa geometris yang bervariasi (parameter geometris). Dari yang kedua, ada nilai-nilai yang membatasi parameter tersebut. awal dari proses toleransi adalah dalam dualitas ini. Karena rakitan presisi tinggi tidak dapat dianalisis dengan asumsi bahwa kesalahan bentuk tidak dapat diabaikan, kami mengusulkan untuk menerapkan proses ini pada rakitan dengan kesalahan bentuk melalui cara baru yang memungkinkan untuk memparameterkan bentuk dan menyelesaikan rakitan mereka. proses perakitan dihitung melalui metode yang memungkinkan untuk menyelesaikan rakitan 3-dimensi dari pasangan permukaan yang memiliki kesalahan bentuk dengan menggunakan keseimbangan statis.Kami telah membangun model geometris berdasarkan bentuk modal dari permukaan ideal. kami menghitung titik kontak yang sepenuhnya deterministik antara pasangan bentuk ini sesuai dengan proses perakitan yang diberikan. solusinya memberikan evaluasi yang akurat terhadap kinerja perakitan. kemudian kami membandingkan hasilnya dengan atau tanpa memperhitungkan kesalahan bentuk. Ketika kami menganalisis sekumpulan rakitan, masalahnya adalah menghitung tingkat ketidaksesuaian produksi percontohan sesuai dengan persyaratan fungsional. kami memasukkan kemungkinan kesalahan permukaan (posisi, orientasi, dan bentuk) dalam kalkulus kami dan kami mengevaluasi kualitas hasil dibandingkan dengan persyaratan fungsional. produksi percontohan kemudian dapat atau tidak dapat divalidasi. | 2010-02-01 00:00:00 |
1002.0215 | ekstraksi istilah, pengenalan, dan pelabelan relasi dalam esaurus | Dalam domain sistem dokumenter, integrasi tesaurus untuk pengindeksan dan pencarian informasi merupakan hal yang lazim dilakukan. Di perpustakaan, dokumen-dokumen yang ada di perpustakaan kaya akan informasi deskriptif yang dibuat oleh para pustakawan, dengan pemberitahuan deskriptif berdasarkan tesaurus Rameau. Kami mengeksploitasi dua jenis informasi tersebut untuk menciptakan struktur semantik pertama. Langkah konseptualisasi memungkinkan kami untuk mendefinisikan berbagai modul yang digunakan untuk secara otomatis membangun struktur semantik dari pekerjaan pengindeksan. Pekerjaan kami saat ini berfokus pada pendekatan yang bertujuan untuk mendefinisikan anontologi berdasarkan tesaurus. Kami berharap dapat mengintegrasikan pengetahuan baru yang mengkarakterisasi wilayah struktur kami (menambahkan "toponim" dan hubungan antar konsep) berkat sistem informasi geografis (SIG). | 2010-02-01 00:00:00 |
1002.0217 | apa yang membuat transisi fase? analisis masalah kepuasan acak | Dalam 30 tahun terakhir, ditemukan bahwa banyak sistem kombinatorial yang mengalami transisi fase. salah satu contoh terpenting dari hal ini dapat ditemukan di antara masalah k-satisfiability acak (sering disebut sebagai k-sat), yang menanyakan apakah ada penugasan nilai boolean yang memenuhi formula boolean yang terdiri dari klausa-klausa yang masing-masing terdiri dari k variabel acak. Masalah 3-sat acak dilaporkan menunjukkan berbagai transisi fase pada nilai kritis yang berbeda dari rasio jumlah klausa dengan jumlah variabel. Yang paling terkenal terjadi ketika probabilitas menemukan contoh yang dapat dipenuhi tiba-tiba turun dari 1 ke 0. Transisi ini dikaitkan dengan kenaikan tingkat kekerasan masalah, tetapi sampai sekarang korelasi antara transisi fase yang diusulkan dengan tingkat kekerasan belum sepenuhnya jelas. Dalam makalah ini, pertama-tama kami akan menunjukkan secara numerik bahwa jumlah solusi secara universal mengikuti distribusi lognormal, sehingga menjelaskan pertanyaan yang membingungkan tentang mengapa jumlah solusi masih eksponensial pada titik kritis. Selain itu, kami memberikan bukti bahwa tingkat kekerasan masalah yang berkaitan erat dengan penghitungan jumlah solusi tidak menunjukkan perilaku seperti transisi fase. Hal ini menimbulkan pertanyaan apakah probabilitas untuk menemukan sebuah contoh yang dapat dipuaskan benar-benar merupakan parameter orde dari sebuah transisi fase atau apakah probabilitas tersebut hanya menunjukkan fenomena ambang batas tajam yang sederhana. Secara lebih umum, makalah ini bertujuan untuk memulai sebuah diskusi di mana fenomena ambang batas tajam yang sederhana berubah menjadi transisi fase yang sebenarnya. | 2010-02-01 00:00:00 |
1002.0235 | jumlah kapasitas asimtotik dari jaringan interferensi gaussian acak menggunakan penyelarasan interferensi | Kami mempertimbangkan jaringan interferensi gaussian n-pengguna yang padat yang dibentuk oleh pemancar dan penerima yang berpasangan dan ditempatkan secara independen secara acak dalam ruang euclidean. Dalam kondisi alami pada distribusi posisi node dan redaman sinyal, kami membuktikan konvergensi probabilitas rata-rata per-pengguna c_sigma/n ke 1/2 e log(1 + 2snr). hasil yang dapat dicapai mengikuti secara langsung dari hasil yang didasarkan pada skema pelurusan interferensi yang disajikan dalam penelitian terbaru oleh Nazer et al. Kontribusi utama kami datang melalui hasil yang berlawanan, yang dimotivasi oleh ide-ide 'bottleneck link' yang dikembangkan dalam penelitian Jafar baru-baru ini. argumen teori informasi memberikan batasan kapasitas pada bottleneck link tersebut, dan argumen penghitungan probabilitas menunjukkan bahwa ada cukup banyak link seperti itu yang mengikat jumlah kapasitas seluruh jaringan. | 2010-02-01 00:00:00 |
1002.0239 | konstruksi ontologi otomatis dan pengayaan dari sumber daya eksternal | Untuk ontologi yang jauh lebih kaya, kami memperluas pendekatan ini dengan mempertimbangkan struktur dokumen dan beberapa sumber daya eksternal (seperti tesaurus untuk mengindeks istilah-istilah yang dekat dengan domain). dalam makalah ini, kami menjelaskan bagaimana sumber daya eksternal ini mula-mula dianalisis dan kemudian dieksploitasi. metode ini telah diterapkan pada domain geografis dan manfaatnya telah dievaluasi. | 2010-02-01 00:00:00 |
1002.0251 | karakterisasi cacat pada permukaan bola dengan dekomposisi modal | standar [iso 1101] menetapkan kesalahan bentuk dengan toleransi geometris menggunakan konsep zona. untuk melengkapi konsep ini, kami menyajikan metode umum yang beradaptasi dengan geometri apa pun dan memungkinkan untuk menggambarkan semua jenis kesalahan. dengan demikian, kami dapat memisahkan kesalahan bagian sesuai dengan kategori referensi: posisi, orientasi, bentuk, gelombang, dan kekasaran. Dimulai dari awan poinds yang mewakili kesalahan pengukuran, metode "modal" menguraikan, seperti fourierseries, kesalahan ini dalam jumlah kesalahan yang diurutkan sesuai dengan tingkat kompleksitas (sejumlah "wavinesses"). selain itu, kami mengusulkan untuk menunjukkan, pada contoh sederhana, bahwa menurut kompleksitas kesalahan yang akan dikarakterisasi, interpolasi dengan metode modal memungkinkan untuk mengoptimalkan strategi pengukuran. | 2010-02-01 00:00:00 |
1002.0253 | proposisi toleransi inersia 3d untuk mempertimbangkan kombinasi statistik dari deviasi lokasi dan orientasi | Toleransi mekanisme perakitan merupakan kepentingan utama dalam siklus hidup produk. seseorang dapat membedakan beberapa model dengan kompleksitas yang semakin meningkat, dari 1 dimensi (1d) hingga 3 dimensi (3d) (termasuk penyimpangan bentuk), dan dua asumsi toleransi, kasus terburuk dan hipotesis statistik. makalah ini menyajikan sebuah pendekatan untuk toleransi statistik 3d dengan menggunakan kriteria penerimaan yang baru. Pendekatan kami didasarkan pada kriteria penerimaan inersia 1d yang diperluas ke penerimaan 3d dan bentuk. karakterisasi modal digunakan untuk menggambarkan penyimpangan bentuk geometri sebagai kombinasi dari penyimpangan elementer (lokasi, orientasi, dan bentuk). toleransi statistik 3d yang diusulkan diterapkan pada mekanisme sederhana dengan tuas lengan. ini juga dibandingkan dengan toleransi kasus terburuk tradisional yang menggunakan zona toleransi. | 2010-02-01 00:00:00 |
1002.0262 | optimalisasi perkembangan stamping klasik dengan koreksi modal telinga anisotropi | Karya ini merupakan pengembangan dari proyek inetforsmep eropa. kami mengusulkan untuk merealisasikan optimasi global dari perkembangan industri deep drawing (yang terdiri dari beberapa tahap) untuk pembuatan cup. tujuan dari proses ini adalah mengurangi ketebalan dan parameter geometris (terutama ketinggian). makalah ini memperbaiki karya sebelumnya dengan tujuan untuk menguasai kesalahan kontur. Dari konfigurasi yang optimal, kami berharap dapat mengurangi jumlah bahan yang diaduk dan jumlah operasi pembentukan. tindakan kami difokuskan pada munculnya undulasi tak terduga (telinga) yang terletak di tepi cangkir selama pembentukan karena tekstur kristalografi yang tidak seragam. undulasi tersebut dapat menyebabkan sejumlah besar sisa, kehilangan produktivitas, dan biaya selama pembuatan. dalam makalah ini, fenomena ini menyebabkan penggunaan empat operasi pembentukan untuk pembuatan cangkir. Tujuannya adalah untuk mengurangi empat tahap pembentukan menjadi dua tahap pembentukan dengan mendefinisikan blank (ukuran dan bentuk) yang optimal. Keuntungannya adalah untuk mengurangi biaya pembuatan alat dan meminimalkan material yang dibutuhkan (dengan menekan flens). Pendekatan yang dipilih terdiri dari pendefinisian deskripsi tertentu dari bagian telinga dengan dekomposisi modal dan kemudian mensimulasikan beberapa bentuk dan ukuran blank yang dihasilkan oleh discrete cosinetransformation (dct). Penggunaan simulasi numerik untuk operasi pembentukan dan desain teknik eksperimen memungkinkan hubungan matematis antara pembentukan telinga dan koefisien dct. optimasi kemudian dapat dilakukan dengan menggunakan hubungan matematis. pendekatan orisinil ini membuat amplitudo telinga berkurang dengan faktor 10, dengan hanya 15 eksperimen numerik. selain itu, kami telah membatasi jumlah tahap pembentukan dari 4 menjadi 2 dengan penggunaan material yang minimal. | 2010-02-01 00:00:00 |
1002.0270 | toleransi inersia dan indeks kemampuan dalam produksi perakitan | Toleransi tradisional mempertimbangkan kesesuaian batch ketika batch memenuhi spesifikasi. karakteristik dipertimbangkan untuk dirinya sendiri dan tidak sesuai dengan kejadiannya dalam perakitan. toleransi inersia mengusulkan alternatif toleransi lain untuk menjamin karakteristik perakitan akhir. inersia i2 = \sqrt{\delta^2 + \sigma^2} tidak ditoleransi dengan interval toleransi tetapi dengan skalar yang mewakili inersia maksimum yang tidak boleh dilampaui oleh karakteristik tersebut. Kami merinci cara menghitung toleransi inersia menurut dua kasus, satu bertujuan untuk menjamin inersia karakteristik perakitan dan yang lainnya interval toleransi pada karakteristik perakitan dengan indeks kemampuan cpk, dalam kasus khusus tetapi umum dengan toleransi seragam atau lebih umum dengan toleransi yang tidak seragam. sebuah contoh akan dirinci untuk menunjukkan hasil dari metode toleransi yang berbeda. | 2010-02-01 00:00:00 |
1002.0276 | sel dendritik untuk deteksi pemindaian sinkronisasi | sistem kekebalan buatan sebelumnya telah diterapkan pada masalah deteksi intrusi. tujuan dari penelitian ini adalah untuk mengembangkan sistem deteksi intrusi berdasarkan fungsi sel dendritik (dcs). dcs adalah sel penyaji antigen dan kunci untuk aktivasi sistem kekebalan tubuh manusia, perilaku yang telah diabstraksikan untuk membentuk algoritma sel dendritik (dca). secara algoritmik, dcs individu melakukan fusi data multi-sensor, secara tidak sinkron mengkorelasikan sinyal data yang digabungkan dengan aliran data sekunder. Output agregat dari populasi sel, dianalisis dan membentuk dasar dari sistem deteksi anomali. dalam makalah ini, dca diterapkan pada deteksi pemindaian port keluar menggunakan paket tcp syn. hasilnya menunjukkan bahwa deteksi dapat dicapai dengan dca, namun beberapa positif palsu dapat ditemukan ketika secara bersamaan memindai dan menggunakan layanan jaringan lainnya. saran dibuat untuk menggunakan sinyal adaptif untuk mengurangi masalah yang belum terungkap ini. | 2010-02-01 00:00:00 |
1002.0298 | kerangka kerja kapsul data untuk layanan web: menyediakan kontrol akses data yang fleksibel bagi pengguna | Makalah ini memperkenalkan gagasan kapsul data aman, yang mengacu pada enkapsulasi informasi pengguna yang sensitif (seperti nomor kartu kredit) bersama dengan kode yang mengimplementasikan antarmuka yang sesuai untuk penggunaan informasi tersebut (seperti pengisian untuk pembelian) oleh layanan (seperti pedagang online). dalam kerangka kerja kapsul kami, pengguna memberikan data mereka dalam bentuk kapsul semacam itu ke layanan web, bukan data mentah. Kapsul dapat digunakan dengan berbagai cara, baik pada pihak ketiga yang tepercaya atau komputer pengguna sendiri atau pada layanan itu sendiri, melalui penggunaan berbagai modul perangkat keras atau perangkat lunak, seperti monitor mesin virtual atau modul platform tepercaya: satu-satunya persyaratan adalah bahwa mekanisme penyebaran harus memastikan bahwa data pengguna hanya diakses melalui antarmuka yang disetujui oleh pengguna. Kerangka kerja ini selanjutnya memungkinkan pengguna untuk menentukan kebijakan mengenai layanan atau mesin mana yang dapat menghosting kapsulnya, pihak mana yang diizinkan untuk mengakses antarmuka, dan dengan parameter apa. Kombinasi pembatasan antarmuka dan kontrol kebijakan memungkinkan kita untuk membatasi dampak dari penyerang yang mengkompromikan layanan untuk mendapatkan akses ke kapsul pengguna atau orang dalam yang berbahaya pada layanan itu sendiri. | 2010-02-01 00:00:00 |
1002.0378 | pendekatan kotak abu-abu untuk desain mekanisme otomatis | Lelang memainkan peran penting dalam perdagangan elektronik, dan telah digunakan untuk memecahkan masalah dalam komputasi terdistribusi. Pendekatan otomatis untuk merancang mekanisme lelang yang efektif sangat membantu dalam mengurangi beban teori permainan tradisional, pendekatan analitik, dan dalam mencari melalui ruang yang besar dari mekanisme lelang yang mungkin. makalah ini menyajikan pendekatan untuk desain mekanisme otomatis (automated mechanism design/AMD) dalam domain lelang ganda. Kami menggambarkan ruang parameter baru dari lelang ganda, dan kemudian memperkenalkan metode pencarian evolusioner yang mencari ruang parameter ini. pendekatan ini mengevaluasi mekanisme lelang dengan menggunakan kerangka kerja permainan desain pasar tac dan menghubungkan kinerja pasar dalam permainan tersebut dengan bagian-bagian penyusunnya dengan menggunakan pembelajaran penguatan. eksperimen menunjukkan bahwa mekanisme terkuat yang kami temukan dengan menggunakan pendekatan ini tidak hanya memenangkan permainan desain pasar melawan lawan yang dikenal dan kuat, tetapi juga menunjukkan sifat ekonomi yang diinginkan saat mereka berjalan secara terpisah. | 2010-02-01 00:00:00 |
1002.0383 | pengelompokan tingkat fitur dari basis data biometrik yang besar | Makalah ini mengusulkan sebuah teknik yang efisien untuk mempartisi database biometrik yang besar selama proses identifikasi. Dalam teknik ini vektor fitur yang terdiri dari deskriptor global dan lokal yang diekstrak dari tanda tangan offline digunakan dengan teknik fuzzy clustering untuk mempartisi database. Karena fitur biometrik tidak memiliki urutan pengurutan yang alami, maka sulit untuk mengindeksnya secara alfabetis atau numerik. Oleh karena itu, beberapa kriteria yang diawasi diperlukan untuk mempartisi ruang pencarian. Pada saat identifikasi, kriteria fuzziness diperkenalkan untuk menemukan cluster terdekat untuk menyatakan identitas sampel kueri. sistem ini diuji dengan menggunakan tingkat bin-miss dan berkinerja lebih baik dibandingkan dengan pendekatan k-means tradisional. | 2010-02-01 00:00:00 |
1002.0406 | transmisi mimo dengan gangguan transmisi-rf residual | implementasi transceiver fisik untuk sistem komunikasi nirkabel multiple-input multiple-output (mimo) mengalami gangguan transmit-rf (tx-rf). dalam makalah ini, kami mempelajari pengaruhnya terhadap kapasitas kanal dan kinerja tingkat kesalahan dari gangguan tx-rf sisa yang tidak dapat dikompensasi dengan baik. secara khusus, kami mendemonstrasikan bahwa distorsi sisa ini sangat menurunkan kinerja algoritme pendeteksian mimo yang (hampir) optimal.Untuk mengurangi penurunan kinerja ini, kami mengusulkan algoritma yang efisien, yang didasarkan pada model gaussian i.i.d. untuk distorsi yang disebabkan oleh gangguan ini. untuk memvalidasi model ini, kami memberikan hasil pengukuran berdasarkan implementasi rantai tx-rf 4-aliran untuk mimo orthogonalfrequency-division multiplexing (OFDM). | 2010-02-02 00:00:00 |
1002.0411 | identifikasi wajah dengan topologi graf lengkap berbasis saringan | Makalah ini menyajikan sebuah sistem identifikasi wajah baru berdasarkan teknik pencocokan graf pada fitur-fitur sift yang diekstrak dari citra wajah. Meskipun fitur-fitur sift telah berhasil digunakan untuk deteksi dan pengenalan objek secara umum, namun baru belakangan ini teknik tersebut diaplikasikan pada pengenalan wajah. Makalah ini menyelidiki lebih lanjut kinerja teknik identifikasi berdasarkan topologi pencocokan graf yang digambar pada fitur-fitur sift yang tidak berubah-ubah terhadap rotasi, penskalaan, dan penerjemahan. Proyeksi wajah pada gambar, yang diwakili oleh sebuah graf, dapat dicocokkan dengan gambar baru dengan memaksimalkan fungsi kemiripan dengan mempertimbangkan distorsi spasial dan kemiripan fitur-fitur lokal. dua teknik pencocokan berbasis graf telah diselidiki untuk menangani penugasan pasangan yang salah dan mengurangi jumlah fitur untuk menemukan set fitur optimal antara fitur-fitur penyaring wajah database dan query. hasil eksperimen, yang dilakukan pada basis data banca, menunjukkan keefektifan sistem yang diusulkan untuk identifikasi wajah secara otomatis. | 2010-02-02 00:00:00 |
1002.0412 | pengenalan telinga berbasis saringan dengan penggabungan titik-titik kunci yang terdeteksi dari wilayah irisan kemiripan warna | Biometrik telinga dianggap sebagai salah satu karakteristik biometrik yang paling dapat diandalkan dan invarian sejalan dengan karakteristik iris mata dan sidik jari. Dalam banyak kasus, biometrik telinga dapat dibandingkan dengan biometrik wajah terkait dengan banyak karakteristik fisiologis dan tekstur. Dalam makalah ini, sistem pengenalan telinga yang kuat dan efisien disajikan, yang menggunakan scale invariantfeature transform (sift) sebagai deskriptor fitur untuk representasi struktural citra telinga. untuk membuatnya lebih kuat untuk otentikasi pengguna, hanya daerah yang memiliki probabilitas warna dalam rentang tertentu yang dipertimbangkan untuk ekstraksi fitur sift invarian, di mana perbedaan k-l digunakan untuk menjaga konsistensi warna. Model warna kulit telinga dibentuk oleh model campuran gaussian dan pengelompokan pola warna telinga menggunakan kuantisasi vektor. akhirnya, k-ldivergence diterapkan pada kerangka kerja gmm untuk merekam kesamaan warna pada rentang yang ditentukan dengan membandingkan kesamaan warna antara sepasang model referensi dan gambar telinga probe. Setelah segmentasi gambar telinga di beberapa wilayah irisan warna, titik-titik kunci diekstraksi dan vektor tambahan dari fitur-fitur irisan yang diekstraksi dibuat untuk pencocokan, yang dilakukan antara sepasang model referensi dan gambar telinga probe. teknik yang diusulkan telah diuji coba pada basis data telinga iitk dan hasil eksperimen menunjukkan peningkatan akurasi pengenalan sementara fitur invarian diekstraksi dari daerah irisan warna untuk menjaga ketahanan sistem. | 2010-02-02 00:00:00 |
1002.0414 | penggabungan tingkat fitur isyarat biometrik: identifikasi manusia dengan karikatur dodgingtons | Makalah ini menyajikan sistem biometrik multimodal sidik jari dan biometrik telinga. fitur-fitur berbasis deskriptor scale invariant feature transform (sift) yang diekstrak dari sidik jari dan telinga digabungkan. set yang digabungkan dikodekan dengan pendekatan partisi k-medoids dengan jumlah titik-titik fitur yang lebih sedikit di dalam set.k-medoids mempartisi seluruh dataset ke dalam cluster untuk meminimalkan kesalahan antara titik-titik data yang termasuk dalam cluster dan pusatnya. featureset yang telah direduksi digunakan untuk mencocokkan antara dua set biometrik. skor pencocokan dihasilkan dengan menggunakan skema pembobotan fitur tergantung-pengguna yang diperkenalkan oleh Doddington. teknik ini diuji untuk menunjukkan kinerjanya yang kuat. | 2010-02-02 00:00:00 |
1002.0416 | penggabungan beberapa pencocokan menggunakan svm untuk identifikasi tanda tangan offline | Makalah ini menggunakan support vector machines (svm) untuk menggabungkan beberapa pengklasifikasi untuk sistem tanda tangan offline. dari gambar tanda tangan, fitur global dan lokal diekstraksi dan tanda tangan diverifikasi dengan bantuan aturan empiris Gaussian, pengklasifikasi berbasis euclidean dan jarak mahalanobis.svm digunakan untuk menggabungkan nilai kecocokan dari para pencocokan ini. akhirnya, pengenalan tanda tangan kueri dilakukan dengan membandingkannya dengan semua tanda tangan dalam basis data. sistem yang diusulkan diujicobakan pada basis data tanda tangan yang berisi 5400 tanda tangan offline dari 600 orang dan hasilnya terbukti menjanjikan. | 2010-02-02 00:00:00 |
1002.0424 | algoritma kooperatif untuk saluran interferensi mimo | Namun, sebagian besar penelitian sebelumnya tentang penyelarasan interferensi mengabaikan interferensi dari node lain dalam jaringan yang tidak berpartisipasi dalam operasi penyelarasan. Makalah ini mengusulkan tiga generalisasi penyelarasan interferensi untuk kanal interferensi antena jamak dengan banyak pengguna yang memperhitungkan noise berwarna, yang memodelkan interferensi yang tidak terkoordinasi. Pertama, sebuah algoritma minimuminterferensi-plus-noise leakage disajikan, dan terbukti setara dengan metode subruang sebelumnya ketika noise secara spasial berwarna putih atau dapat diabaikan. sebuah desain kesalahan kuadrat rata-rata minimum gabungan kemudian diusulkan yang secara bersama-sama mengoptimalkan prapemancar dan filter spasial penerima, di mana desain sebelumnya mengabaikan filter spasial penerima. Algoritma ini ditunjukkan sebagai generalisasi dari desain mmse gabungan sebelumnya untuk konfigurasi sistem lain seperti kanal siaran. akhirnya, algoritma rasio sinyal-terhadap-interferensi-plus-noise maksimum dikembangkan yang terbukti lebih cepat konvergen, tidak seperti algoritma sinr maksimum sebelumnya. dua desain yang terakhir ditunjukkan memiliki kompleksitas yang meningkat karena precoder non-ortogonal, iterasi yang lebih banyak, atau lebih banyak pengetahuan tentang kondisi kanal dibandingkan dengan metode min inl atau subspace. Kinerja throughput jumlah dari algoritma ini disimulasikan dalam konteks jaringan dengan interferensi saluran bersama yang tidak terkoordinasi dan tidak berpartisipasi dalam protokol penyelarasan. ditemukan bahwa jaringan dengan interferensi saluran bersama dapat memperoleh manfaat dari penggunaan precoder yang dirancang untuk mempertimbangkan interferensi tersebut, tetapi dalam beberapa kasus, mengabaikan interferensi saluran bersama menguntungkan. | 2010-02-02 00:00:00 |
1002.0432 | mendeteksi motif dalam urutan panggilan sistem | Pencarian pola atau motif dalam data merupakan area yang menjadi perhatian utama bagi banyak peneliti. Dalam makalah ini kami menyajikan algoritma pelacakan motif, sebuah alat identifikasi pola yang terinspirasi dari novel immune yang mampu mengidentifikasi motif-motif yang tidak diketahui dan berulang dalam data deret waktu. Kekuatan algoritma ini diperoleh dari penggunaan sejumlah kecil parameter dengan asumsi minimal. Algoritma ini mencari dari sudut pandang yang benar-benar netral, yang tidak bergantung pada data yang sedang dianalisis, dan motif-motif yang mendasarinya. Dalam makalah ini, algoritma pelacakan motif diterapkan pada pencarian pola dalam urutan panggilan sistem tingkat rendah antara kernel linux dan ruang pengguna sistem operasi. mta mampu mengompres data yang ditemukan dalam kumpulan data panggilan sistem yang besar menjadi sejumlah motif yang meringkas data tersebut. motif-motif ini menyediakan sumber daya yang darinya profil proses yang dieksekusi dapat dibuat. potensi profil ini dan implikasi baru untuk penelitian keamanan disorot. bahasa sistem panggilan tingkat yang lebih tinggi untuk mengukur kemiripan antara pola-pola panggilan semacam itu juga disarankan. | 2010-02-02 00:00:00 |
1002.0478 | \ÒStudi dan pemrosesan otomatis bahasa Inggris abad ke-17: alat bantu dan kamus morfosintaksisÓ | Dalam artikel ini, kami mencatat perbedaan-perbedaan linguistik utama atau kekhasan bahasa Inggris abad ke-17, menganalisisnya secara morfologis dan sintaksis, serta mengusulkan bentuk-bentuk padanannya dalam bahasa Inggris kontemporer. kami menunjukkan bagaimana teks-teks abad ke-17 dapat ditranskripsikan ke dalam bahasa Inggris modern, dengan menggabungkan penggunaan kamus elektronik dan aturan-aturan transkripsi yang diimplementasikan sebagai transduser. Setelah memaparkan susunan korpus, kami akan membahas perbedaan-perbedaan utama atau perbedaan-perbedaan khusus dari bahasa Inggris pada abad ke-17, analisis dari sudut pandang morfologi dan sintaksis, serta mengusulkan padanannya dalam bahasa Inggris kontemporer (ac). Kami menyimpulkan bahwa kami dapat melakukan transkripsi otomatis teks bahasa Inggris xviiesi dalam bahasa Inggris modern, dengan menggabungkan penggunaan kamus elektronik dengan berbagai metode transkripsi yang diterapkan pada transduser yang telah dibentuk. | 2010-02-02 00:00:00 |
1002.0479 | "ingatlah huruf p dan q anda": atau pergeseran apostrof dalam bahasa inggris abad ke-17 | jika penggunaan apostrof dalam bahasa inggris kontemporer sering menandai saxongenitive, itu juga dapat menunjukkan penghilangan satu atau beberapa huruf. beberapa penulis (salah?) menggunakannya untuk menandai bentuk jamak dalam simbol atau singkatan, yang divisualisasikan berkat isolasi morfem "s". tanda baca ini diimpor dari benua eropa pada abad ke-16. selama abad ke-19, penggunaannya distandarisasi. namun, aturan penggunaannya masih menjadi masalah bagi banyak orang, termasuk para penutur bahasa inggris yang melek huruf. "terlalu sering, apostrof salah tempat", atau "apostrof yang salah muncul di mana-mana" adalah keluhan yang sering ditemukan oleh para pengguna internet saat mengunjungi situs-situs tata bahasa. banyak di antara mereka yang merinci berbagai penggunaan dan penyalahgunaan apostrof, dan mencoba untuk memperbaiki kesalahan yang paling umum tentangnya, terutama kesalahan penggunaannya dalam bentuk jamak, yang disebut apostrof pedagang sayur dan secara lucu dieja dengan "apostrof pedagang sayur". Ketika mempelajari catatan perjalanan bahasa Inggris yang diterbitkan pada abad ke-17, kami menyadari bahwa penggunaan yang berbeda dari simbol ini dapat menyertai berbagai model metafora. kami dapat menyoroti variasi linguistik dari beberapa leksem, dan melacak asal-usul tata bahasa modern yang mengatur penggunaannya. | 2010-02-02 00:00:00 |
1002.0481 | pengenalan dan penerjemahan bahasa Arab-Prancis dari entitas bernama: kasus tempat olahraga | Pengenalan entitas bernama arab (ne) merupakan masalah dalam berbagai domain pemrosesan bahasa alami (nlp) seperti penerjemahan otomatis. memang, penerjemahan ne memungkinkan akses ke informasi multibahasa. penerjemahan ini tidak selalu menghasilkan hasil yang diharapkan terutama ketika ne berisi nama orang. untuk alasan ini dan untuk memperbaiki penerjemahan, kami tidak dapat mentransliterasi beberapa bagian dari ne. Dalam konteks ini, kami mengusulkan sebuah metode yang mengintegrasikan penerjemahan dan transliterasi secara bersamaan. kami menggunakan platform linguis-ticnooj yang didasarkan pada tata bahasa lokal dan transduser. dalam makalah ini, kami fokus pada domain olahraga. pertama-tama kami akan menyarankan penyempurnaan model tipologi yang dipresentasikan pada konferensi mukhtahir. kami akan menjelaskan integrasi modul transliterasi bahasa arab ke dalam sistem penerjemahan. akhirnya, kami akan merinci metode kami dan memberikan hasil evaluasi. | 2010-02-02 00:00:00 |
1002.0484 | vrac: teori #1 | Untuk memanfaatkan sepenuhnya teknik perutean geografis yang dikembangkan untuk jaringan sensor, node harus dilokalisasi. Namun, teknik lokalisasi tradisional dan teknik lokalisasi virtual bergantung pada perangkat keras yang mahal dan terkadang tidak tersedia (misalnya gps) atau pada kalkulus lokalisasi yang canggih (misalnya triangulasi) yang rentan terhadap kesalahan dan dengan biaya tambahan yang mahal. Alih-alih benar-benar melokalisasi node dalam ruang euclidean dua dimensi fisik, kami menggunakan secara langsung jarak mentah ke satu set jangkar untuk menghasilkan koordinat multi-dimensi. kami membuktikan bahwa gambar ruang euclidean dua dimensi fisik adalah permukaan dua dimensi, dan kami menunjukkan bahwa dimungkinkan untuk mengadaptasi strategi perutean geografis di permukaan ini, secara sederhana, efisien, dan berhasil. | 2010-02-02 00:00:00 |
1002.0485 | studi morfologi kata-kata bahasa Albania, dan pemrosesan dengan nooj | Kami sedang mengembangkan kamus elektronik dan transduser untuk pemrosesan otomatis bahasa Albania. Kami akan menganalisis kata-kata di dalam segmen baris teks. Kami juga akan mempelajari hubungan antara unit arti dan unit bentuk. Komposisi kata-kata memiliki bentuk yang berbeda dalam bahasa Albania. Kami telah menemukan bahwa morfem sering kali digabungkan atau hanya disandingkan atau dikontraskan. Tata bahasa infleksi nooj memungkinkan pembuatan kamus bentuk-bentuk yang dilenturkan (deklensi atau konjugasi). Keragaman struktur kata membutuhkan alat untuk mengidentifikasi kata-kata yang dibuat dengan penggabungan sederhana, atau untuk memperlakukan kontraksi. Alat morfologi nooj memungkinkan kita membuat alat tata bahasa untuk merepresentasikan dan memperlakukan fenomena ini. tetapi masalah-masalah tertentu melebihi analisis morfologis dan harus diwakili oleh tata bahasa sintaksis. | 2010-02-02 00:00:00 |
1002.0508 | lapisan radio terdefinisi perangkat lunak untuk sistem ir-uwb dalam konteks jaringan sensor nirkabel | Makalah ini membahas masalah antarmuka radio untuk aplikasi manet (mobile ad-hoc network). di sini kami mengusulkan untuk mempelajari rekonfigurasi radio agar dapat menyediakan lapisan fisik yang unik yang dapat menangani semua aplikasi manet. untuk mengimplementasikan lapisan fisik yang dapat dikonfigurasi ulang ini, kami mengusulkan untuk menggunakan impulse radio ultra wideband (iruwb). makalah ini juga menyajikan pendekatan desain dua tingkat untuk mendapatkan penerima ir-uwb yang dapat dikonfigurasi ulang pada fpga (field programmable gate array). | 2010-02-02 00:00:00 |
1002.0509 | studi tentang radio digital yang sebagian besar dapat dikonfigurasi ulang untuk manet | Kami memperkenalkan rekonfigurasi radio berkat arsitektur iruwb sebagian besar digital untuk konteks manet. Konteks khusus ini menyiratkan beberapa kendala pada antarmuka radio seperti biaya rendah, daya rendah, dimensi kecil, dan kesederhanaan. Di sini, kami mengusulkan sebuah implementasi penerima yang dapat dikonfigurasi ulang secara dinamis pada asic, dan fpga, setelah menjelaskan keuntungan dari radio digital untuk rekonfigurasi ulang. Dalam makalah ini, dengan mempelajari prototipe kami, kami dapat membuktikan bahwa rekonfigurasi ulang berlawanan dengan kebutuhan batasan manet. solusi yang diusulkan memungkinkan kecepatan data, jangkauan radio, energi, dan penggunaan spektrum yang dapat dikonfigurasi ulang. | 2010-02-02 00:00:00 |
1002.0511 | platform desain bersama sopc untuk sistem uwb dalam konteks jaringan sensor nirkabel | Makalah ini menyajikan pendekatan kami terhadap masalah antarmuka radio untuk jaringan sensor nirkabel. kami memperkenalkan konteks wsn dan kendala-kendala yang terkait. kami mengusulkan solusi ir-uwb dan mengilustrasikan mengapa hal tersebut dapat menjadi solusi yang dapat diterapkan pada wsn. sebuah pemodelan tingkat tinggi dan platform simulasi untuk antarmuka radio ir-uwb diusulkan pada matlab. Hal ini memungkinkan kita untuk menentukan berdasarkan kriteria ber versus eb/n0 dan batasan wsn, desain seperti apa yang lebih memadai. selain itu, platform simulasi bersama matlabvhdl diusulkan di sini. dengan menggunakan platform ini, kami mendesain transceiver ir-uwb yang memiliki kemampuan rekonfigurasi, seperti rekonfigurasi kecepatan data, kode timehopping, pendudukan spektrum, dan rekonfigurasi jangkauan radio. | 2010-02-02 00:00:00 |
1002.0532 | apa yang dapat ditambahkan oleh heterogenitas pada peta saintometrik? langkah-langkah menuju historiografi algoritmik | jaringan aktor merepresentasikan entitas heterogen sebagai aktan (Callon et al., 1983; 1986). meskipun program komputer untuk visualisasi jaringan sosial semakin memungkinkan kita untuk merepresentasikan heterogenitas dalam jaringan dengan menggunakan bentuk dan warna yang berbeda untuk visualisasi, sampai saat ini kemungkinan tersebut hampir tidak dieksploitasi (Mogoutov et al., 2008), Dalam kontribusi untuk festschrift ini, saya mempelajari pertanyaan tentang apa yang dapat ditambahkan heterogenitas secara khusus pada visualisasi jaringan. bagaimana sebuah jaringan yang terintegrasi dapat memperbaiki jaringan satu dimensi (seperti peta co-word dan co-author). karya michel callon digunakan sebagai bahan kasus, yaitu 65 makalahnya yang dapat diambil dari indeks kutipan ilmu pengetahuan (sosial) sejak tahun 1975. | 2010-02-02 00:00:00 |
1002.0561 | fokus individu dan kontribusi pengetahuan | Sebelum memberikan kontribusi pengetahuan baru, individu harus memperoleh pengetahuan atau keterampilan latar belakang yang diperlukan melalui sekolah, pelatihan, praktik, dan pengalaman. Mengingat waktu yang terbatas, individu sering memilih untuk fokus pada beberapa bidang, di mana mereka membangun keahlian yang mendalam, atau tidak terlalu mendalami dan mendistribusikan perhatian dan upaya mereka di beberapa bidang. Dalam makalah ini, kami mengukur hubungan antara sempitnya fokus dan kualitas kontribusi di berbagai media berbagi pengetahuan tradisional dan terkini, termasuk artikel ilmiah, paten, wikipedia, dan forum tanya jawab online. Di semua sistem, kami mengamati korelasi positif yang kecil namun signifikan antara fokus dan kualitas. | 2010-02-02 00:00:00 |
1002.0570 | platform simulasi untuk jaringan sensor nirkabel berbasis pita ultra lebar radio impuls | impulse radio ultra wide band (ir-uwb) adalah teknologi yang menjanjikan untuk mengatasi kendala jaringan sensor nirkabel (wireless sensor network/wsn). namun, perangkat simulasi jaringan yang ada saat ini belum menyediakan arsitektur simulasi wsn yang lengkap, dengan kekhususan iruwb pada lapisan physical (phy) dan medium access control (mac). pada makalah ini, kami mengajukan sebuah arsitektur simulasi wsn yang didasarkan pada teknik iruwb. pada lapisan phy, kami mempertimbangkan tabrakan pulsa dengan menangani delay propagasi pulsa. Kami juga memodelkan protokol mac yang spesifik untuk iruwb, untuk aplikasi wsn. agar benar-benar sesuai dengan kebutuhan simulasi wsn, kami mengusulkan model sensor dan kanal penginderaan yang umum dan dapat digunakan kembali. sebagian besar kinerja aplikasi wsn dapat dievaluasi berkat arsitektur simulasi yang diusulkan. model yang diusulkan diimplementasikan pada simulator jaringan yang dapat diimplementasikan pada simulator jaringan yang sudah dikenal luas, yaitu global mobile information systemsimulator (glomosim). namun demikian, model ini dapat digunakan kembali untuk semua platform simulasi berbasis paket. | 2010-02-02 00:00:00 |
1002.0573 | kontrol akses menengah untuk jaringan sensor nirkabel berbasis radio impuls pita lebar ultra | Makalah ini menjelaskan evaluasi kinerja yang rinci dari protokol distributed mediumaccess control (mac) untuk jaringan sensor nirkabel berbasis impulseradio ultra wideband (ir-uwb) physical layer (phy). dua kelas utama protokol mediumaccess control telah dipertimbangkan: slot dan unslot dengan keandalan. keandalan didasarkan pada permintaan pengulangan otomatis (arq). Evaluasi kinerja dilakukan dengan menggunakan simulator jaringan sensor nirkabel (wsn) lengkap yang dibangun di atas simulator sistem informasi seluler global (glomosim). parameter operasi yang optimal pertama kali dibahas untuk ir-uwb dalam hal ukuran slot, penundaan pengiriman ulang dan jumlah pengiriman ulang, kemudian perbandingan antara ir-uwb dengan teknik transmisi lain dalam hal keandalan latensi dan efisiensi daya. | 2010-02-02 00:00:00 |
1002.0574 | keterbatasan kapasitas saluran versus implementasi perangkat keras untuk komunikasi radio impuls uwb | Berawal dari kapasitas kanal shannon, kami mengusulkan kapasitas kanal ir-uwb berdasarkan delay spread untuk kanal dengan varian waktu multipath. Kapasitas kanal ir-uwb ini diperoleh dari asumsi tidak ada isi (inter symbol interference) dan untuk modulasi biner. Dampak dari jenis implementasi dipertimbangkan pada kapasitas kanal ir-uwb. Penelitian ini mengarah pada implementasi campuran dan sebagian besar digital. Parameter-parameter kunci dan dampaknya terhadap kapasitas kanal diekspos pada setiap kasus: konverter data untuk implementasi digital dan kemampuan pembangkit pulsa untuk implementasi campuran. Akhirnya, kedua implementasi ini dibandingkan dari sudut pandang datarate. | 2010-02-02 00:00:00 |
1002.0575 | evaluasi kinerja jaringan sensor nirkabel pita lebar ultra radio impluse | Makalah ini menyajikan evaluasi kinerja jaringan sensor nirkabel (wireless sensor networks, WSN) berbasis impulse radio ultra wideband (ir-uwb) melalui platform simulasi baru yang dikembangkan untuk tujuan ini. Platform simulasi ini dibangun berdasarkan simulator jaringan yang sudah ada, yaitu global mobile information system simulator (glomosim). Evaluasi ini berfokus pada pemodelan yang akurat untuk lapisan fisik (phy) dan medium access control (mac) dari ir-uwb. Tabrakan pulsa dimodelkan berdasarkan time hopping sequence (ths) yang digunakan dan waktu tunda perambatan pulsa untuk meningkatkan keakuratan simulasi. Arsitektur yang diusulkan bersifat umum sehingga dapat digunakan kembali untuk platform simulasi apa pun. Evaluasi kinerja didasarkan pada salah satu aplikasi wsn yang umum: proteksi area lokal, di mana node sensor tersebar di area yang diatur aksesnya untuk mendeteksi, mengidentifikasi, dan melaporkan akses yang tidak sah ke stasiun pangkalan untuk dianalisis. Dua topologi jaringan yang menggunakan tumpukan protokol yang berbeda diselidiki. evaluasi kinerja mereka disajikan dalam hal keandalan dan latensi. | 2010-02-02 00:00:00 |
1002.0577 | pencarian hubungan spatio-temporal: sebuah metode yang didasarkan pada analisis korpus tekstual | Makalah ini menyajikan sebuah paket kerja yang direalisasikan untuk proyek g\'eonto. sebuah metode baru diusulkan untuk memperkaya ontologi geografis yang telah dikembangkan sebelumnya. metode ini bergantung pada analisis teks berdasarkan pola leksiko-sintaksis. dari hasil pengambilan relasi n-ary, metode ini secara otomatis mendeteksi relasi-relasi yang terlibat dalam relasi spasial dan / atau temporal dalam konteks deskripsi perjalanan. | 2010-02-02 00:00:00 |
1002.0580 | algoritme optimal untuk masalah sub-pohon penutup tidak langsung | kami mempertimbangkan masalah subpohon penutup tidak langsung (kim et al, Inputnya adalah graf pohon berbobot sisi bersama dengan pelanggan yang terletak di node. Setiap pelanggan dikaitkan dengan radius dan penalti. Tujuannya adalah untuk menemukan fasilitas berbentuk pohon sedemikian rupa sehingga jumlah biaya setup dan penalti diminimalkan. Biaya setup sama dengan jumlah panjang edge yang diambil oleh fasilitas dan biaya penalti adalah jumlah penalti dari semua pelanggan yang jaraknya ke fasilitas melebihi radiusnya. Masalah subpohon cakupan tidak langsung menggeneralisasi masalah lokasi cakupan maksimum tunggal pada pohon di mana fasilitas adalah sebuah simpul dan bukan subpohon. subpohon cakupan tidak langsung dapat dipecahkan dalam waktu $o (n\log^2 n) (kim et al, Algoritma yang sedikit lebih cepat untuk lokasi cakupan maksimum tunggal dengan waktu berjalan $o(n\log^2n/\log\log n)$ telah disediakan (Spoerhase dan Wirth, 2009). kami mencapai waktu $o(n\log n)$ untuk sub-pohon cakupan tidak langsung dengan demikian memberikan algoritma tercepat yang diketahui untuk kedua masalah tersebut. Hasil kami mengimplikasikan algoritma yang lebih cepat juga untuk masalah lokasi kompetitif seperti $(1,x)$-medianoid dan $(1,p)$-sentroid pada pohon. kami melengkapi hasil kami dengan batas bawah $\omega (n\log n)$ untuk lokasi cakupan maksimum tunggal dan $(1,x)$-medianoid pada model ram bilangan riil yang menunjukkan bahwa algoritma kami optimal dalam hal waktu. | 2010-02-02 00:00:00 |
1002.0644 | analisis kinerja dcf berbasis m-retry beb pada kondisi lalu lintas tidak jenuh | Standar ieee 802.11 menawarkan solusi yang murah dan menjanjikan untuk jaringan nirkabel skala kecil. karena sifatnya yang dapat dikonfigurasi sendiri, wlan tidak memerlukan penyebaran infrastruktur skala besar, dan terukur serta mudah dipelihara yang memicu popularitasnya dalam literatur dan industri. dalam lingkungan nyata, jaringan ini beroperasi sebagian besar dalam kondisi yang tidak jenuh. kami menyelidiki kinerja jaringan semacam itu dengan m-retry limit beb berbasis dcf. Kami mempertimbangkan saluran yang tidak sempurna dengan ketentuan untuk penangkapan daya. metode kami menggunakan model markov dan mewakili ukuran kinerja yang paling umum dalam hal parameter jaringan yang membuat model dan analisis matematis berguna dalam desain dan perencanaan jaringan. kami juga mengeksplorasi efek kesalahan paket, ukuran jaringan, jendela pertikaian awal, dan batas percobaan ulang pada kinerja jaringan secara keseluruhan. | 2010-02-03 00:00:00 |
1002.0678 | formt: pengujian mutasi berbasis formulir untuk spesifikasi logis | Rancangan makalah ini mendefinisikan sebuah sistem, yang mampu mempertahankan basis kasus uji untuk spesifikasi logis. spesifikasi, yang tunduk pada sistem ini ditransformasikan dari bentuk aslinya dalam logika orde pertama menjadi ekspresi berbasis bentuk seperti yang awalnya diperkenalkan dalam logika georgespencer-brown. inovasi ini berasal dari operasi yang disediakan sistem ketika menginjeksikan kesalahan - yang disebut mutasi - ke dalam spesifikasi. sistem yang direpresentasikan di sini berlaku untuk spesifikasi logis dari berbagai bidang yang berbeda seperti pemrograman, ontologi, atau spesifikasi perangkat keras. | 2010-02-03 00:00:00 |
1002.0680 | beberapa hubungan antara turunan divergensi dan estimasi dalam saluran gaussian | Pertama, diasumsikan sebuah model kanal kontinu waktu yang cukup umum dimana perilaku non-gaussian dari keluaran kanal untuk rasio sinyal terhadap noise q yang kecil, dibuktikan. Kemudian, diasumsikan bahwa sinyal masukan kanal terdiri dari jumlah (normalisasi) dari n gelombang pita sempit yang saling bebas. Hal ini menunjukkan bahwa jika n menuju tak terhingga, maka untuk setiap q tetap (tidak peduli seberapa besar) baik cmmse dan mmse konvergen ke energi sinyal pada rasio yang sebanding dengan kebalikan dari n. Akhirnya, hasil yang diketahui untuk mmse dalam kasus satu dimensi, untuk q kecil, digunakan untuk menunjukkan bahwa semua empat suku pertama dalam ekspansi taylor dari non-gaussianess dari output saluran sama dengan nol. | 2010-02-03 00:00:00 |
1002.0682 | Kapasitas saluran ir-uwb untuk implementasi analog dan sebagian besar digital | Dampak dari jenis implementasi dipertimbangkan pada kapasitas saluran ir-uwb. studi ini mengarah pada implementasi analog dan sebagian besar digital. keyparameter dan dampaknya pada kapasitas saluran diekspos pada setiap kasus: konverter data untuk sebagian besar implementasi digital dan kemampuan generator pulsa untuk implementasi analog. kedua implementasi ini dibandingkan dari sudut pandang kecepatan data. perilakunya terkait dengan peningkatan frekuensi operasi juga dipelajari | 2010-02-03 00:00:00 |
1002.0696 | mendeteksi bahaya: menerapkan konsep imunologi baru pada sistem deteksi intrusi | Dalam beberapa tahun terakhir, sistem komputer telah menjadi semakin kompleks dan akibatnya tantangan untuk melindungi sistem ini menjadi semakin sulit. Berbagai teknik telah diterapkan untuk menangkal penyalahgunaan sistem komputer dalam bentuk firewall, perangkat lunak anti-virus, dan sistem pendeteksi intrusi. Kompleksitas jaringan dan sifat dinamis dari sistem komputer membuat metode yang ada saat ini masih memiliki ruang yang cukup besar untuk perbaikan. Para ahli komputer akhir-akhir ini mendapatkan inspirasi dari mekanisme yang terdapat pada sistem biologis dan, dalam konteks keamanan komputer, mereka memfokuskan diri pada sistem kekebalan tubuh manusia. Sistem kekebalan tubuh manusia memberikan perlindungan tingkat tinggi dari serangan yang terus menerus. Dengan meneliti mekanisme yang tepat dari sistem kekebalan tubuh manusia, diharapkan paradigma ini akan meningkatkan kinerja sistem deteksi intrusi yang sebenarnya. Ini membahas penggabungan paradigma imunologi baru, teori bahaya, dan bagaimana konsep ini menginspirasi sistem kekebalan tubuh buatan (artificial immune system (ais)). aplikasi dalam konteks keamanan komputer diuraikan dengan mengacu langsung pada prinsip-prinsip yang mendasari teori bahaya dan akhirnya, kondisi saat ini dari sistem deteksi penyusupan dibahas dan perbaikan yang disarankan. | 2010-02-03 00:00:00 |
1002.0709 | algoritme agregasi yang bersaing dengan kisi banach | Makalah ini membahas tentang pengaturan regresi on-line dengan sinyal-sinyal yang termasuk dalam kisi Banach. Algoritma kami bekerja dalam pengaturan semi-online di mana semua input diketahui sebelumnya dan hasilnya tidak diketahui dan diberikan langkah demi langkah. Kami menerapkan algoritma agregasi untuk membangun sebuah metode prediksi yang kerugian kumulatifnya dari semua vektor input sebanding dengan kerugian kumulatif dari setiap fungsi linier pada kisi Banach. Sebagai produk sampingan, kami mendapatkan algoritma yang mengambil sinyal dari domain sembarang. kerugian kumulatifnya sebanding dengan kerugian kumulatif fungsi prediktor dari ruang Besov dan Triebel-Lizorkin. kami menjelaskan beberapa aplikasi dari pengaturan kami. | 2010-02-03 00:00:00 |
1002.0712 | kinerja dan stabilitas awan penyimpanan chelonia | Dalam makalah ini kami menyajikan middleware cloud storage chelonia. chelonia dirancang untuk mengisi kesenjangan persyaratan antara kolaborasi ilmiah yang besar dan canggih yang telah mengadopsi paradigma grid untuk kebutuhan penyimpanan terdistribusi mereka, dan komunitas bisnis korporat yang berevolusi ke arah paradigma cloud. kesamaan dan perbedaan antara chelonia dan beberapa solusi penyimpanan berbasis grid dan cloud yang terkenal akan dikomentari. Desain chelonia telah dipilih untuk mengoptimalkan keandalan dan skalabilitas yang tinggi dari sistem terintegrasi dari situs penyimpanan yang heterogen dan tersebar secara geografis dan kemampuan untuk dengan mudah memperluas sistem secara dinamis. arsitektur dan implementasi dalam hal layanan web yang berjalan di dalam lingkungan hosting konektor sumber daya canggih dameon (melengkung) dijelaskan. kami menyajikan hasil pengujian di jaringan area lokal dan area luas yang menunjukkan toleransi terhadap kesalahan, stabilitas, dan skalabilitas chelonia. | 2010-02-03 00:00:00 |
1002.0722 | konsensus terdistribusi tercepat di jaringan jalur | memberikan solusi analitis untuk masalah pencarian fastestdistributed consensus (fdc) merupakan salah satu masalah yang menantang dalam bidang jaringan sensor. sebagian besar metode yang diusulkan sejauh ini berurusan dengan masalah algoritma fdcaveraging dengan metode optimasi cembung numerik dan secara umum tidak ada solusi bentuk tertutup untuk menemukan fdc yang telah ditawarkan hingga saat ini, kecuali dalam [3] di mana jawaban dugaan untuk path telah dibuktikan. Di sini, dalam penelitian ini kami menyajikan solusi analitis untuk masalah konsensus terdistribusi tercepat untuk jaringan jalur menggunakan pemrograman semidefinit, khususnya menyelesaikan kondisi slackness, di mana bobot optimal diperoleh dengan membandingkan secara induktif polinomial karakteristik yang diprakarsai oleh kondisi slackness. | 2010-02-03 00:00:00 |
1002.0739 | pengurangan sub-kisi secara bertahap dan kompleksitas baru untuk pemfaktoran polinomial | Kami menyajikan sebuah algoritma kisi yang dirancang khusus untuk beberapa aplikasi klasik pengurangan kisi. aplikasi ini untuk basis kisi dengan struktur tipe knapsack yang digeneralisasikan, di mana vektor-vektor target memiliki batas-batas yang sangat pendek. untuk aplikasi seperti itu, kompleksitas algoritma ini memperbaiki pengurangan kisi tradisional dengan mengganti beberapa ketergantungan pada panjang bit dari vektor-vektor masukan dengan beberapa ketergantungan pada batas-batas vektor-vektor keluaran. Jika panjang bit dari vektor target tidak berhubungan dengan panjang bit dari input, maka algoritma kami hanya linear dalam panjang bit dari input, yang merupakan perbaikan dari algoritma kompleksitas kuadratik floating-pointlll. untuk menggambarkan kegunaan algoritma ini, kami menunjukkan bahwa aplikasi langsung ke pemfaktoran polinomial univariat atas bilangan bulat menghasilkan perbaikan kompleksitas bound yang pertama sejak tahun 1984. aplikasi kedua adalah rekonstruksi bilangan aljabar, di mana kompleksitas bound yang baru juga diperoleh. | 2010-02-03 00:00:00 |
1002.0745 | menggunakan codeq untuk melatih jaringan saraf feed-forward | codeq adalah algoritma meta-heuristik baru berbasis populasi yang merupakan hibrida dari konsep-konsep dari pencarian kacau, pembelajaran berbasis oposisi, evolusi diferensial, dan mekanika kuantum. codeq telah berhasil digunakan untuk menyelesaikan berbagai jenis masalah (misal: kendala, pemrograman bilangan bulat, teknik) dengan hasil yang sangat baik. dalam makalah ini, codeq digunakan untuk melatih jaringan syaraf tiruan umpan-maju. metode yang diusulkan dibandingkan dengan algoritme optimasi kawanan partikel dan evolusi diferensial pada tiga set data dengan hasil yang menggembirakan. | 2010-02-03 00:00:00 |
1002.0757 | kode plug-in prequential yang mencapai tingkat redundansi optimal meskipun modelnya salah | kami menganalisis kode-kode plug-in prequential relatif terhadap keluarga parametrik satu parameter m. kami menunjukkan bahwa jika data disampel secara i.i.d. dari suatu distribusi di luar m, maka redundansi kode-kode plug-in prequential akan bertambah dengan kecepatan yang lebih besar daripada 1/2 ln(n) pada kasus yang terburuk. Hal ini berarti bahwa plug-in code, seperti kode ml rissanen-dawid, mungkin berperilaku lebih rendah daripada kode universal penting lainnya seperti kode mdl 2-bagian, shtarkov dan bayes, yang redundansinya selalu 1/2 ln(n) + o(1). namun, kami juga menunjukkan bahwa modifikasi ringan dari kode plug-in ml, yang "hampir" ada di dalam model, dapat mencapai redundansi yang optimal meskipun distribusi yang sebenarnya berada di luar m. | 2010-02-03 00:00:00 |
1002.0773 | pendekatan terhadap kriteria mmi dan pengaruhnya terhadap mmi berbasis kisi | maximum mutual information (mmi) adalah kriteria pemilihan model yang digunakan untuk estimasi parameter hidden markov model (hmm) yang dikembangkan lebih dari dua puluh tahun yang lalu sebagai alternatif diskriminatif untuk kriteria maximum likelihood untuk pengenalan suara berbasis hmm. telah ditunjukkan dalam literatur pengenalan suara bahwa estimasi parameter dengan menggunakan mmi saat ini, yaitu mmi berbasis kisi, secara konsisten mengungguli estimasi maximum likelihood, tetapi hal ini mengorbankan sifat konvergensi yang tidak diinginkan.Secara khusus, kinerja pengenalan sensitif terhadap berapa kali algoritma estimasi mmi iteratif, extended baum-welch, dilakukan. pada kenyataannya, terlalu banyak iterasi dari extended baum-welch akan menyebabkan penurunan kinerja, terlepas dari fakta bahwa kriteria mmi meningkat pada setiap iterasi. Fenomena ini berbeda dengan perilaku analog dengan estimasi maksimum likelihood - setidaknya untuk hmms yang digunakan dalam speech recognition - dan sebelumnya telah dikaitkan dengan 'over fitting'. dalam makalah ini, kami menyajikan analisis mmi berbasis kisi-kisi yang menunjukkan, pertama-tama, bahwa perilaku asimtotik mmi berbasis kisi-kisi jauh lebih buruk daripada yang dipahami sebelumnya, yaitu tidak terlihat konvergen sama sekali, dan, yang kedua, hal ini tidak disebabkan oleh 'over fitting'. Sebaliknya, kami menunjukkan bahwa fenomena "over fitting" adalah hasil dari metodologi standar yang memperburuk perilaku buruk dari dua pendekatan utama dalam mesin MMI berbasis kisi. kami juga menunjukkan bahwa jika kami memodifikasi metodologi standar untuk meningkatkan validitas pendekatan ini, maka sifat konvergensi MMI berbasis kisi menjadi jinak tanpa mengorbankan peningkatan akurasi pengenalan. | 2010-02-03 00:00:00 |
1002.0777 | kode polar untuk mac pengguna-m | Dalam makalah ini, kode polar untuk kanal akses jamak (multiple access channel, mac) dengan input biner dikonstruksi. ditunjukkan bahwa teknik polarisasi ar{\i}kan yang diterapkan secara individual pada setiap pengguna mentransformasikan penggunaan independen dari mac input biner dengan input biner sebanyak m menjadi penggunaan mac ekstrem yang berurutan. Transformasi ini memiliki sejumlah sifat yang diinginkan: (i) "uniform sum rate" dari mac asli dipertahankan, (ii) mac ekstrem memiliki daerah seragam yang tidak hanya polimatrik tetapi juga matrik dan dengan demikian (iii) uniform sum rate dapat dicapai oleh setiap pengguna yang mentransmisikan bit-bit yang tidak dikodekan maupun bit-bit yang telah ditetapkan; dalam hal ini, mereka mudah dikomunikasikan. Sebuah kode polar dapat dibangun dengan kompleksitas pengkodean dan decoding sebesar $o(n \log n)$ (di mana $n$ adalah panjang blok), probabilitas kesalahan blok sebesar $o(\exp(- n^{1/2- \e}))$, dan mampu mencapai laju penjumlahan yang seragam dari setiap input biner macdengan sembarang banyak pengguna. sebuah aplikasi dari konstruksi kode polar ini untuk berkomunikasi di saluran AWGN juga dibahas. | 2010-02-03 00:00:00 |
1002.0855 | transisi fase baru untuk penundaan lokal pada manet | Kami mempertimbangkan jaringan ad-hoc mobile (manet) dengan pemancar yang terletak pada titik poisson pada bidang euclidean, protokol aloha medium access (mac) yang berlubang dan apa yang disebut dengan skenario pemadaman, di mana transmisi yang berhasil membutuhkan signal-to-interference-and-noise (sinr) yang lebih besar daripada ambang batas. kami menganalisis penundaan lokal pada jaringan seperti itu, yaitu jumlah slot yang dibutuhkan oleh simpul-simpul untuk mengirimkan sebuah paket kepada penerima next-hop yang telah ditentukan.Analisis ini sangat bergantung pada skenario penerima dan variabilitas dari fading. dalam banyak kasus, setiap node memiliki rata-rata keterlambatan acak geometris yang terbatas dan dengan demikian throughput hop berikutnya positif. namun, rata-rata spasial (atau populasi yang besar) dari rata-rata keterlambatan yang terbatas ini menyebabkan nilai yang tidak terbatas dalam beberapa kasus praktis, termasuk kasus rayleigh fading dan positiphermal noise. Dalam beberapa kasus, hal ini menunjukkan fenomena transisi fase yang menarik di mana rata-rata spasial adalah terbatas ketika parameter model tertentu berada di bawah ambang batas dan tak terbatas di atasnya. Kami menyebut fenomena ini, transisi fase pertikaian. Kami berargumen bahwa rata-rata spasial dari rata-rata keterlambatan lokal tak terbatas terutama karena logika pemadaman, di mana seseorang mentransmisikan paket-paket penuh pada slot waktu ketika penerima tercakup dalam sinr yang diperlukan dan di mana seseorang membuang semua slot waktu lainnya. Hal ini menghasilkan mekanisme "restart", yang pada gilirannya menjelaskan mengapa kita memiliki rata-rata spasial yang tidak terbatas. Pengkodean adaptif menawarkan cara yang bagus untuk memecahkan logika pemadaman / restart. kami menunjukkan contoh di mana rata-rata penundaan terbatas pada kasus pengkodean adaptif, sedangkan mereka tidak terbatas pada kasus pemadaman. | 2010-02-03 00:00:00 |
1002.0865 | menuju hamparan berbasis profil sosial | Jejaring sosial online dengan cepat menjadi salah satu aktivitas yang paling umum dilakukan oleh pengguna internet. seiring dengan berkembangnya jejaring sosial, mereka mendorong pengguna untuk berbagi lebih banyak informasi, yang mengharuskan pengguna, pada gilirannya, untuk lebih mempercayai jejaring sosial. lapisan peer-to-peer (p2p) menyediakan lingkungan yang dapat mengembalikan kepemilikan informasi, kepercayaan, dan kontrol kepada pengguna, jauh dari jejaring sosial pihak ketiga yang terpusat. Dalam makalah ini, kami menyajikan sebuah konsep baru, overlay profil sosial, yang memungkinkan pengguna untuk berbagi profil mereka hanya dengan rekan-rekan tepercaya dengan cara yang terukur, dapat diandalkan, dan privat. setiap profil pengguna terdiri dari overlay pribadi yang unik dan aman, di mana anggota overlay tersebut memiliki hubungan pertemanan dengan pemilik overlay. Data profil tersedia tanpa memperhatikan status online pemilik profil melalui penggunaan penyimpanan data terdistribusi dari overlay profil. privasi dan keamanan ditegakkan melalui penggunaan infrastruktur kunci publik (public key infrastructure/PKI), di mana peran otoritas sertifikat (certificate authority/CA) ditangani oleh pemilik overlay dan setiap anggota overlay memiliki sertifikat yang ditandatangani oleh CA. semua anggota jaringan sosial bergabung dalam sebuah direktori umum yang memfasilitasi penemuan teman dan koneksi bootstrap ke dalam overlay profil. kami mendefinisikan antarmuka dan menyajikan alat yang dapat digunakan untuk mengimplementasikan sistem ini, serta mengeksplorasi beberapa tantangan yang terkait dengannya. | 2010-02-03 00:00:00 |
1002.0874 | madmx: strategi baru untuk ekstraksi motif padat maksimal | kami mengembangkan, menganalisis, dan bereksperimen dengan alat baru, yang disebut madmx, yang mengekstraksi motif yang sering muncul, mungkin termasuk karakter don't care, dari sekuens biologis. kami memperkenalkan densitas, sebuah ukuran yang sederhana dan fleksibel untuk membatasi jumlah karakter don't care dalam sebuah motif, yang didefinisikan sebagai rasio karakter solid (yaitu, Dengan mengekstraksi hanya motif padat maksimal, madmx mengurangi ukuran output dan meningkatkan kinerja, sekaligus meningkatkan kualitas penemuan. efisiensi pendekatan kami bergantung pada operasi penggabungan yang baru didefinisikan, dijuluki fusi, yang memungkinkan untuk konstruksi motif padat maksimal secara bottom-up, sambil menghindari pembuatan motif non-maksimal. kami memberikan bukti eksperimental tentang efisiensi dan kualitas motif yang dikembalikan oleh madmx | 2010-02-03 00:00:00 |
1002.0878 | tentang arti dari indeks-h | indeks-h - nilai yang menunjukkan bahwa seseorang telah menerbitkan paling sedikit satu makalah dengan paling sedikit h kutipan - telah menjadi metrik yang populer untuk menilai dampak sitasi dari para ilmuwan. seperti yang telah dicatat dalam karya asli hirschand sebagaimana dibuktikan dari data sampel representatif fisikawan, sqrt{c} berskala h, di mana c adalah jumlah total kutipan terhadap seseorang. Sebagai pemeriksaan lebih lanjut terhadap kesetaraan ini, distribusi rasio s = sqrt{c}/2h untuk sampel ini memuncak tajam sekitar 1. Pencilan dalam distribusi ini mengungkapkan jenis catatan publikasi individu yang berbeda secara fundamental. | 2010-02-03 00:00:00 |
1002.0904 | pada struktur acara dalam gaun yang robek | Dengan menggunakan "sintaks struktur peristiwa" dari Pustejovsky dan "memperbaiki pakaian" dari Fong, kami memberikan sekilas analisis yang mirip dengan Pustejovsky pada beberapa contoh kalimat di dalam Fong. kami mencoba memberikan kerangka kerja untuk semantik pada frasa nomina dan adverbia yang sesuai, serta entri leksikal untuk semua kata di dalam contoh-contoh tersebut, serta mengkritik kedua makalah tersebut dengan mempertimbangkan temuan-temuan kami dan kesulitan-kesulitan yang ada. | 2010-02-04 00:00:00 |
1002.0930 | menuju kerangka kerja terpadu untuk komunikasi terstruktur deklaratif | Dengan mengandalkan bahasa pemrograman kendala konkuren (waktu), kami menunjukkan bahwa selain teknik operasional yang biasa digunakan dalam perhitungan proses, analisis komunikasi terstruktur dapat mengeksploitasi teknik penalaran berbasis logika secara elegan. Kami memperkenalkan interpretasi deklaratif dari bahasa untuk komunikasi terstruktur yang diusulkan oleh Honda, Vasconcelos, dan Kubo. Fitur yang membedakan pendekatan kami adalah: kemungkinan memasukkan informasi parsial (kendala) dalam model sesi; penggunaan waktu eksplisit untuk penalaran tentang durasi dan kedaluwarsa sesi; korespondensi yang ketat dengan logika, yang secara formal menghubungkan eksekusi sesi dan rumus logika temporal waktu linier. | 2010-02-04 00:00:00 |
1002.0933 | Pemrograman berbasis sesi untuk algoritme paralel: ekspresi dan kinerja | Makalah ini menyelidiki pemrograman sesi dan pengetikan contoh benchmark untuk membandingkan produktivitas, keamanan, dan kinerja dengan bahasa pemrograman komunikasi lainnya. algoritma paralel digunakan untuk memeriksa aspek-aspek di atas karena penggunaan ekstensif mereka dari message passing untuk interaksi, dan meningkatnya keunggulan mereka dalam penelitian algoritmik dengan meningkatnya ketersediaan sumber daya perangkat keras seperti mesin multicore dan cluster. kami menyumbangkan hasil benchmark baru untuk sj, sebuah perpanjangan java untuk pemrograman sesi biner yang aman, terhadap mpj express, sistem pesan java berdasarkan standar mpi. Sebagai kesimpulan, kami mengamati bahwa (1) meskipun memiliki pustaka dan fungsionalitas yang kaya, mpi tetap merupakan api tingkat rendah, dan dapat mengalami kerugian yang dirasakan secara umum dari pengoperan pesan eksplisit seperti kebuntuan dan jenis pesan yang tidak terduga, dan (2) manfaat dari abstraksi sesi tingkat tinggi, yang memiliki dampak signifikan pada struktur program untuk meningkatkan keterbacaan dan keandalan, dan keamanan tipe sesi dapat sangat memudahkan tugas pemrograman komunikasi dengan tetap mempertahankan kinerja yang kompetitif. | 2010-02-04 00:00:00 |
1002.0935 | model eksekusi untuk koreografi dan kriptoprotokol | Sebuah koreografi menggambarkan sebuah transaksi di mana beberapa prinsipal berinteraksi. karena koreografi sering menggambarkan proses bisnis yang mempengaruhi aset yang substansial, kami membutuhkan infrastruktur keamanan untuk mengimplementasikannya dengan aman. sebagai bagian dari pekerjaan yang dikhususkan untuk menghasilkan kriptoprotokol dari koreografi, kami fokus di sini pada model eksekusi yang sesuai dengan dua tingkat. Kami memberikan sebuah semantik gaya untai untuk koreografi, dan mengusulkan sebuah model eksekusi khusus di mana pesan-pesan pada level koreografi dikirimkan dengan tepat sekali. kami mengadaptasi model ini untuk menangani protokol multipartai di mana beberapa partisipan dapat dikompromikan. pada level kriptoprotokol, kami menggunakan model eksekusi standar dolev-yao, dengan satu perubahan. karena banyak implementasi yang menggunakan sebuah "nonce cache" untuk membuang pesan-pesan yang dikirimkan secara berlipat ganda, kami menyediakan sebuah semantik untuk pengiriman paling banyak sekali. | 2010-02-04 00:00:00 |
1002.0936 | idiom pemrograman untuk acara transaksional | transactional events (te) adalah perluasan dari concurrent ml (cml), sebuah model pemrograman untuk pengiriman pesan secara sinkron. penelitian sebelumnya berfokus pada semantik formal te dan implementasinya. makalah ini membahas idiom-idiom pemrograman, terutama yang berbeda secara tidak terduga dari idiom-idiom cml. Pertama, kami memecahkan masalah halus dengan protokol client-server di te.kedua, kami berpendapat bahwa primitif wrap dan guard dari cml tidak diterjemahkan dengan baik ke dalam te, dan kami menyarankan solusi yang berguna. akhirnya, kami mendiskusikan bagaimana menulis ulang cmlprotokol yang menggunakan aksi abort. | 2010-02-04 00:00:00 |
1002.0937 | menuju pemrograman jaringan sensor nirkabel yang aman | Bahasa pemrograman saat ini untuk platform ini mengalami kesenjangan semantik yang signifikan antara spesifikasi dan implementasi yang mendasarinya. fakta ini menghalangi pengembangan aplikasi yang aman untuk digunakan, yang secara potensial akan menyederhanakan tugas pemrograman dan debugging jaringan yang digunakan. dalam makalah ini, kami mendefinisikan kalkulus inti untuk memprogram jaringan sensor dan mengusulkan untuk menggunakannya sebagai bahasa rakitan untuk mengembangkan bahasa pemrograman tingkat tinggi yang aman untuk digunakan. | 2010-02-04 00:00:00 |
Subsets and Splits