id
stringlengths
6
16
title
stringlengths
4
317
abstract
stringlengths
17
3.95k
created
stringlengths
19
19
1002.0939
Dukungan mesin virtual untuk arsitektur banyak inti: memisahkan abstrak dari model konkurensi konkret
arsitektur banyak inti yang akan datang mengharuskan pengembang perangkat lunak untuk mengeksploitasi konkurensi untuk memanfaatkan daya komputasi yang tersedia. mesin virtual (vms) berbahasa tingkat tinggi saat ini, yang merupakan landasan pengembangan perangkat lunak, tidak menyediakan abstraksi yang cukup untuk konsep konkurensi. kami menganalisis model konkurensi konkret dan abstrak serta mengidentifikasi tantangan yang dibebankan pada vms. untuk memberikan dukungan konkurensi yang memadai dalam vms, kami mengusulkan untuk mengintegrasikan operasi konkurensi ke dalam set instruksi vm. Karena akan selalu ada vms yang dioptimalkan untuk tujuan khusus, tujuan kami adalah mengembangkan metodologi untuk merancang set instruksi dengan dukungan konkurensi. Oleh karena itu, kami juga mengusulkan daftar trade-off yang harus diselidiki untuk memberi saran tentang desain set instruksi tersebut. sebagai percobaan pertama, kami mengimplementasikan satu ekstensi set instruksi untuk memori bersama dan satu lagi untuk konkurensi memori yang tidak dibagi. dari hasil percobaan kami, kami memperoleh daftar persyaratan untuk lingkungan percobaan yang lengkap untuk penelitian lebih lanjut.
2010-02-04 00:00:00
1002.0940
bahasa konkuren dengan perlakuan seragam terhadap wilayah dan kunci
tantangan untuk penelitian bahasa pemrograman adalah merancang dan mengimplementasikan bahasa tingkat rendah multi-threaded yang menyediakan jaminan statis untuk keamanan memori dan kebebasan dari perlombaan data. untuk mencapai tujuan ini, kami menyajikan bahasa konkuren yang menggunakan manajemen memori berbasis wilayah yang aman dan penguncian hirarkis wilayah. baik wilayah maupun penguncian diperlakukan secara seragam, dan bahasa ini mendukung transfer kepemilikan, pengalokasian wilayah lebih awal, dan pelepasan kunci lebih awal dengan cara yang aman.
2010-02-04 00:00:00
1002.0942
inferensi tipe untuk deteksi kebuntuan dalam bahasa rakitan yang diketik polimorfik multithreaded
Kami sebelumnya mengembangkan sistem tipe polimorfik dan pemeriksa tipe untuk bahasa rakitan berbasis kunci polimorfik multithreaded (mil) yang memastikan bahwa program yang diketik dengan baik tidak mengalami kondisi race. makalah ini memperluas pekerjaan tersebut dengan mempertimbangkan deadlock. sistem tipe yang diperluas memverifikasi bahwa kunci diperoleh dengan urutan yang tepat. Untuk mencapai tujuan ini, dibutuhkan sebuah bahasa dengan anotasi yang menentukan urutan penguncian. Daripada meminta programmer (atau backend kompiler) untuk secara khusus memberi anotasi pada setiap kunci yang baru diperkenalkan, kami menyajikan sebuah algoritma untuk menyimpulkan anotasi tersebut. hasilnya adalah sebuah pemeriksa tipe yang bahasa inputnya tidak dihias seperti sebelumnya, tetapi yang lebih jauh memeriksa bahwa program-program tersebut terbebas dari kebuntuan.
2010-02-04 00:00:00
1002.0963
penemuan konvoi dalam basis data lintasan
Karena perangkat mobile dengan kemampuan pemosisian terus berkembang, manajemen data untuk apa yang disebut database lintasan yang menangkap pergerakan historis dari populasi objek bergerak menjadi penting. makalah ini membahas query database tersebut untuk konvoi, konvoi adalah sekelompok objek yang telah melakukan perjalanan bersama selama beberapa waktu. Secara lebih spesifik, makalah ini memformalkan konsep query konvoi menggunakan gagasan berbasis kepadatan, untuk menangkap kelompok-kelompok dengan luasan dan bentuk yang berubah-ubah. Penemuan konvoi relevan untuk aplikasi kehidupan nyata dalam perencanaan throughput truk dan carpooling kendaraan. meskipun telah ada penelitian yang ekstensif mengenai lintasan dalam literatur, tidak satupun yang bisa diterapkan untuk mengambil set hasil konvoi yang tepat. termotivasi oleh hal ini, kami mengembangkan tiga algoritma yang efisien untuk penemuan konvoi yang mengadopsi kerangka kerja filter-refinement yang terkenal. pada langkah filter, kami menerapkan teknik penyederhanaan garis pada lintasan dan menetapkan batas jarak antara lintasan yang disederhanakan. hal ini memungkinkan penemuan konvoi yang efisien pada lintasan yang disederhanakan tanpa melewatkan konvoi yang sebenarnya. Pada tahap penyempurnaan, kandidat konvoi diproses lebih lanjut untuk mendapatkan konvoi yang sebenarnya. studi empiris kami yang komprehensif menawarkan wawasan tentang sifat-sifat proposal makalah dan menunjukkan bahwa proposal tersebut efektif dan efisien pada data lintasan dunia nyata.
2010-02-04 00:00:00
1002.0971
proyek webstand
tujuan dari proyek ini adalah untuk membangun sebuah platform gudang berbasis xml yang dapat disesuaikan untuk memperoleh, mentransformasi, menganalisis, menyimpan, melakukan kueri, dan mengekspor data dari web, khususnya milis, dengan tujuan akhir untuk menggunakan data ini untuk melakukan studi sosiologi yang berfokus pada kelompok-kelompok sosial di seluruh dunia, dengan penekanan khusus pada aspek-aspek temporal dari data ini. Saat ini kami menggunakan sistem ini untuk menganalisis proses standardisasi w3c, melalui jaringan sosial para penyusun standar.
2010-02-04 00:00:00
1002.1005
kerangka kerja untuk pengembangan aplikasi berbasis komponen yang lincah
Proses pengembangan yang tangkas dan arsitektur perangkat lunak berbasis komponen merupakan dua pendekatan rekayasa perangkat lunak yang berkontribusi untuk memungkinkan pembangunan dan evolusi aplikasi secara cepat. Namun demikian, hanya sedikit pendekatan yang mengusulkan kerangka kerja untuk menggabungkan pengembangan tangkas dan pengembangan berbasis komponen, sehingga aplikasi dapat diuji di seluruh siklus pengembangan. Untuk mengatasi masalah ini, kami telah membangun calico, sebuah kerangka kerja berbasis model yang memungkinkan aplikasi dikembangkan dengan aman secara berulang dan bertahap. Pendekatan calico bergantung pada sinkronisasi tampilan model, yang menentukan properti aplikasi, dan tampilan runtime, yang berisi aplikasi dalam konteks eksekusi. Pengujian pada spesifikasi aplikasi yang membutuhkan nilai yang hanya diketahui pada saat runtime, secara otomatis diintegrasikan oleh calico ke dalam aplikasi yang sedang berjalan, dan nilai yang dibutuhkan yang diambil akan diverifikasi ulang pada saat eksekusi untuk melanjutkan pengujian dan memberi tahu arsitek tentang masalah potensial. setiap modifikasi pada tingkat model yang tidak menimbulkan kesalahan baru secara otomatis disebarkan ke sistem yang sedang berjalan, yang memungkinkan evolusi yang aman dari aplikasi tersebut. dalam makalah ini, kami mengilustrasikan proses pengembangan calico dengan contoh konkret dan memberikan informasi tentang implementasi kerangka kerja kami saat ini.
2010-02-04 00:00:00
1002.1016
memodelkan mobilitas: sebuah revolusi diskrit
Kami memperkenalkan pendekatan baru untuk memodelkan dan menganalisis mobilitas. Pendekatan ini sepenuhnya didasarkan pada matematika diskrit dan menghasilkan sebuah kelas model mobilitas, yang disebut model jejak markov. Model ini dapat dilihat sebagai versi diskrit dari model perjalanan acak yang mencakup semua varian model perjalanan acak yang disebut model jejak markov. Kami memperoleh sifat-sifat dasar dan rumus-rumus analitis yang eksplisit untuk distribusi-distribusi yang tidak stasioner yang dihasilkan oleh model trace markov. Hasil-hasil tersebut dapat digunakan untuk menghitung rumus-rumus dan sifat-sifat untuk kasus-kasus konkrit dari model trace markov dengan hanya menerapkan argumen-argumen penghitungan. Kami menerapkan hasil umum di atas pada versi diskrit dari titik jalan acak manhattan di atas sebuah bujur sangkar dengan ukuran terbatas. kami mendapatkan rumus untuk distribusi stasioner total dan untuk dua distribusi penting: distribusi spasial agen dan distribusi tujuan. metode kami membuat analisis sistem bergerak yang kompleks menjadi tugas yang layak. Sebagai bukti lebih lanjut dari fakta penting ini, pertama-tama kami memodelkan sebuah sistem bergerak-kendaraan yang kompleks pada sebuah set persimpangan jalan. beberapa masalah konkret diimplementasikan seperti zona parkir, lampu lalu lintas, dan kecepatan kendaraan yang berubah-ubah. dengan menggunakan versi \emph{modular} dari model jejak markov, kami mendapatkan formula eksplisit untuk distribusi stasioner yang dihasilkan dari model bergerak-kendaraan ini.
2010-02-04 00:00:00
1002.1021
hirarki kontraksi heuristik dengan jaminan aproksimasi
kami menyajikan algoritma perutean point-to-point heuristik baru berdasarkan hirarki kontraksi (ch). dengan epsilon >= 0, kami dapat membuktikan bahwa panjang jalur yang dihitung oleh algoritma kami paling banyak (1+epsilon) kali panjang jalur optimal (terpendek). ch didasarkan pada kontraksi simpul: menghapus simpul-simpul dari sebuah jaringan dan menambahkan sisi-sisi jalan pintas untuk mempertahankan jarak-jarak jalur terpendek. algoritma kami mencoba untuk menghindari jalur-jalur pintas meskipun jalur penggantinya epsilon kali lebih panjang.
2010-02-04 00:00:00
1002.1060
statistik untuk komite program pemeringkatan dan dewan editorial
Pemeringkatan kelompok peneliti penting dalam beberapa konteks dan dapat digunakan untuk berbagai tujuan seperti distribusi hibah yang adil berdasarkan hasil publikasi ilmuwan, konsesi proyek penelitian, klasifikasi dewan editorial jurnal, dan berbagai aplikasi lain dalam konteks sosial. Dalam makalah ini, kami mengusulkan sebuah metode untuk mengukur kinerja kelompok peneliti. Metode yang diusulkan disebut indeks-alpha dan didasarkan pada dua parameter: (i) homogenitas indeks-h para peneliti dalam kelompok; dan (ii) kelompok-h, yang merupakan perluasan dari indeks-h untuk kelompok.Metode kami mengintegrasikan konsep homogenitas dan nilai absolut indeks-h ke dalam satu ukuran tunggal yang sesuai untuk evaluasi kelompok. Kami melaporkan eksperimen yang menilai konferensi ilmu komputer berdasarkan indeks-h anggota komite program mereka. hasil kami mirip dengan skema klasifikasi manual yang diadopsi oleh sebuah lembaga penelitian.
2010-02-04 00:00:00
1002.1092
peluang-pohon
biarkan r^d -> a adalah sebuah masalah kueri atas r^d dimana terdapat sebuah struktur data s yang dapat menghitung p(q) dalam waktu o(log n) untuk setiap titik kueri q di dalamr^d. biarkan d adalah sebuah ukuran probabilitas atas r^d yang merepresentasikan sebuah distribusi kueri. kami menggambarkan sebuah struktur data yang disebut pohon odds-on, dengan ukurano(n^\epsilon) yang dapat digunakan sebagai sebuah filter yang dengan cepat menghitung p(q) untuk beberapa nilai kueri q dalam r^d dan bergantung pada s untuk kueri-kueri yang lain. dengan sebuah pohon odds-on, waktu kueri yang diharapkan untuk sebuah titik yang diambil berdasarkan d adalaho(h*+1), di mana h* merupakan sebuah batas bawah dari biaya yang diharapkan dari sebuah pohon keputusan linier yang menyelesaikan p. Pohon-pohon odds-on memiliki sejumlah aplikasi, termasuk struktur data yang peka terhadap distribusi untuk lokasi titik dalam 2-d, pengujian titik-dalam-poligon dalam d-dimensi, pemotretan sinar dalam poligon sederhana, pemotretan sinar dalam poligon, kueri nearest-neighbor dalam r^d, lokasi-titik dalam susunan hiperplane dalam r^d, dan banyak masalah pencarian geometris lainnya yang dapat diselesaikan dalam model pohon-keputusan-linier. Sebuah teknik pengangkatan standar memperluas hasil-hasil ini menjadi pohon keputusan aljabar dengan derajat konstan. sebuah versi yang sedikit berbeda dari pohon-pohon odds-on memberikan hasil yang sama untuk masalah pencarian ortogonal yang dapat diselesaikan dalam model pohon perbandingan.
2010-02-04 00:00:00
1002.1095
menuju kategorisasi heuristik frasa preposisi dalam bahasa inggris dengan wordnet
Dokumen ini membahas sebuah pendekatan dan realisasi yang belum sempurna terhadap klasifikasi pps secara otomatis; topik yang belum mendapat banyak perhatian dalam nlp seperti halnya nps dan vps. pendekatan ini merupakan sebuah heuristik berbasis aturan yang diuraikan dalam beberapa tingkatan dalam penelitian kami. terdapat 7 kategori semantik pps yang dibahas dalam dokumen ini yang dapat diklasifikasikan dari sebuah korpus yang beranotasi.
2010-02-04 00:00:00
1002.1099
kasus "kentang panas": tantangan dalam permainan pervasif multipemain berbasis jaringan sensor seluler ad hoc dan evaluasi eksperimental dari sebuah prototipe permainan
Dalam makalah ini, kami membahas permainan pervasif multipemain yang bergantung pada penggunaan jaringan sensor seluler ad hoc. Fitur unik dalam permainan semacam itu adalah pemain berinteraksi satu sama lain dan lingkungan sekitarnya dengan menggunakan gerakan dan kehadiran sebagai sarana untuk melakukan tindakan yang berhubungan dengan permainan, dengan menggunakan perangkat sensor. Kami membahas masalah mendasar dan tantangan yang terkait dengan jenis permainan ini dan skenario yang terkait dengannya. Kami juga menyajikan dan mengevaluasi sebuah contoh permainan semacam itu, yang disebut "hot potato", yang dikembangkan dengan menggunakan platform perangkat keras sunspot. Kami menyediakan serangkaian hasil eksperimen, sehingga dapat mengevaluasi implementasi kami dan juga untuk mengidentifikasi masalah-masalah yang muncul dalam permainan yang meresap yang menggunakan simpul-simpul jaringan sensor, yang menunjukkan bahwa ada potensi besar dalam jenis permainan ini.
2010-02-04 00:00:00
1002.1104
pendekatan ketat yang efisien untuk mengidentifikasi himpunan item yang sering muncul secara statistik
Seiring dengan kemajuan teknologi yang memungkinkan pengumpulan, penyimpanan, dan analisis data dalam jumlah yang sangat besar, tugas untuk menyaring dan menilai signifikansi pola yang ditemukan menjadi tantangan utama dalam aplikasi data mining. Dalam penelitian ini, kami membahas signifikansi dalam konteks penentuan frequent itemset. Secara khusus, kami mengembangkan metodologi baru untuk mengidentifikasi ambang batas dukungan yang berarti s* untuk dataset, sehingga jumlah itemset dengan dukungan setidaknya s* mewakili penyimpangan substansial dari apa yang diharapkan dalam dataset acak dengan jumlah transaksi yang sama dan frekuensi item individu yang sama. itemset ini kemudian dapat ditandai sebagai signifikan secara statistik dengan tingkat penemuan yang salah yang kecil. kami menyajikan hasil eksperimen yang ekstensif untuk mendukung keefektifan metodologi kami.
2010-02-04 00:00:00
1002.1143
model data relasional temporal yang logis
waktu adalah salah satu aspek yang paling sulit untuk ditangani dalam aplikasi dunia nyata seperti sistem basis data. sistem manajemen basis data relasional yang diusulkan oleh codd menawarkan sangat sedikit dukungan bahasa kueri bawaan untuk manajemen data temporal. model itu sendiri tidak menggabungkan konsep waktu atau teori semantik temporal. banyak ekstensi temporal model relasional telah diusulkan dan beberapa di antaranya juga diimplementasikan. makalah ini menawarkan pengantar singkat tentang penelitian basis data temporal. kami mengusulkan sebuah model konseptual untuk menangani waktu yang berbeda-beda pada model basis data relasional dengan atribut temporal yang minimal.
2010-02-05 00:00:00
1002.1144
model prediksi kinerja berbasis chaid dalam penggalian data pendidikan
Kinerja dalam pendidikan sekolah menengah atas di India merupakan titik balik dalam kehidupan akademis semua siswa. Karena kinerja akademis ini dipengaruhi oleh banyak faktor, maka sangat penting untuk mengembangkan model penggalian data prediktif untuk kinerja siswa untuk mengidentifikasi siswa yang lamban belajar dan mempelajari pengaruh faktor-faktor dominan terhadap kinerja akademis mereka. Dalam penelitian ini, metodologi survei dan eksperimental diadopsi untuk menghasilkan basis data dan dibangun dari sumber primer dan sekunder. Sementara data primer dikumpulkan dari siswa reguler, data sekunder dikumpulkan dari sekolah dan kantor kepala sekolah. Sebanyak 1000 set data dari tahun 2006 dari lima sekolah yang berbeda di tiga distrik yang berbeda di Tamilnadu dikumpulkan. data mentah telah diproses sebelumnya dalam hal mengisi nilai yang hilang, mengubah nilai dalam satu bentuk ke bentuk lain dan pemilihan atribut/variabel yang relevan. Sebagai hasilnya, kami memiliki 772 catatan siswa, yang digunakan untuk konstruksi model prediksi chiad. satu set aturan prediksi diekstraksi dari model prediksi chiad dan efisiensi model prediksi chiad yang dihasilkan ditemukan. keakuratan model saat ini dibandingkan dengan model lain dan terbukti memuaskan.
2010-02-05 00:00:00
1002.1146
interkoneksi antara perangkat 802.15.4 dan ipv6: implikasi dan pendekatan yang ada
Meningkatnya peran otomatisasi rumah dalam kehidupan rutin dan meningkatnya permintaan untuk jaringan sensor telah meningkatkan pengembangan jaringan area pribadi nirkabel (wpans), pervasivitas jaringan nirkabel & kabel, dan penelitian. segera muncul kebutuhan untuk mengimplementasikan protokol internet di perangkat ini dalam standar wpan, sehingga memunculkan pertanyaan tentang bagaimana menyediakan komunikasi yang mulus antara teknologi kabel dan nirkabel. Setelah tinjauan singkat tentang standar wpan tingkat rendah (ieee 802.15.4) dan zigbee stack, makalah ini berfokus pada pemahaman tentang implikasi ketika menghubungkan perangkat ieee802.15.4 bertenaga rendah dan domain ipv6 berkabel. selanjutnya fokusnya adalah pada pendekatan yang ada untuk menghubungkan perangkat wpan rendah ke internet dan bagaimana pendekatan ini mencoba untuk memecahkan tantangan ini, diakhiri dengan analisis kritis masalah interoperabilitas.
2010-02-05 00:00:00
1002.1148
studi komparatif tentang penghilangan derau dari citra penginderaan jauh
Penelitian ini mencoba untuk melakukan studi terhadap tiga jenis noise yaitu assalt and pepper (spn), random variation impulse noise (rvin), speckle (spkn). kerapatan noise yang berbeda telah dihilangkan antara 10% hingga 60% dengan menggunakan lima jenis filter yaitu mean filter (mf), adaptive wiener filter (awf), gaussian filter (gf), standard median filter (smf), dan adaptive median filter (amf). Filter-filter tersebut diterapkan pada citra penginderaan jauh saturnus dan dibandingkan satu sama lain. studi perbandingan dilakukan dengan bantuan mean squareerrors (mse) dan peak-signal to noise ratio (psnr). sehingga dapat dipilih metode yang paling baik untuk menghilangkan derau pada citra penginderaan jauh.
2010-02-05 00:00:00
1002.1149
studi kinerja ga dan lsh dalam penjadwalan pekerjaan multiprosesor
Penjadwalan tugas multiprosesor merupakan masalah yang penting dan sulit secara komputasi. makalah ini mengusulkan studi perbandingan algoritma genetika dan algoritma penjadwalan daftar. kedua algoritma tersebut dapat diparalelkan secara alamiah namun memiliki ketergantungan data yang berat. berdasarkan hasil eksperimen, makalah ini menyajikan analisis rinci mengenai skalabilitas, kelebihan dan kekurangan masing-masing algoritma. Multiprosesor telah muncul sebagai sarana komputasi yang kuat untuk menjalankan aplikasi real-time, terutama di mana sistem uni-prosesor tidak akan cukup memadai untuk menjalankan semua tugas. kinerja tinggi dan keandalan multiprosesor telah menjadikannya sumber daya komputasi yang kuat.Lingkungan komputasi seperti itu membutuhkan algoritma yang efisien untuk menentukan kapan dan pada prosesor mana tugas yang diberikan harus dieksekusi. dalam sistem multiprosesor, penjadwalan yang efisien dari program paralel ke prosesor yang meminimalkan seluruh waktu eksekusi sangat penting untuk mencapai kinerja yang tinggi.Masalah penjadwalan ini dikenal sebagai np- hard. Dalam masalah penjadwalan multiprosesor, sebuah program yang diberikan harus dijadwalkan dalam sistem multiprosesor sedemikian rupa sehingga waktu eksekusi program diminimalkan. pekerjaan terakhir harus diselesaikan sedini mungkin. algoritma genetika (GA) adalah salah satu teknik yang banyak digunakan untuk optimasi yang terkendala.
2010-02-05 00:00:00
1002.1150
menemukan pola berurutan dari data berurutan yang besar
Data mining adalah tugas untuk menemukan pola yang menarik dari sejumlah besar data. Ada banyak tugas data mining, seperti klasifikasi, pengelompokan, penambangan aturan asosiasi, dan penambangan pola sekuensial. penambangan pola sekuensial menemukan kumpulan item data yang sering muncul bersama dalam beberapa urutan. Sequential pattern mining, yang mengekstrak urutan yang sering muncul dari basis data urutan, telah menarik banyak perhatian selama penelitian data mining baru-baru ini karena merupakan dasar dari banyak aplikasi, seperti: analisis pengguna web, prediksi tren saham, analisis urutan DNA, menemukan pola bahasa atau linguistik dari teks bahasa alami, dan menggunakan riwayat gejala untuk memprediksi jenis penyakit tertentu. Keragaman aplikasi tidak memungkinkan untuk menerapkan satu model pola sekuensial tunggal untuk semua masalah. setiap aplikasi mungkin memerlukan model dan solusi yang unik. sejumlah proyek penelitian didirikan dalam beberapa tahun terakhir untuk mengembangkan model pola sekuensial yang bermakna dan algoritma yang efisien untuk menambang pola-pola ini. dalam makalah ini, kami secara teoritis memberikan gambaran singkat tentang tiga jenis model pola sekuensial.
2010-02-05 00:00:00
1002.1151
pendekatan realistis terhadap analisis kuantitatif dan simulasi perutean berbasis eehc untuk jaringan sensor nirkabel
Makalah ini menyajikan pendekatan realistis terhadap analisis kuantitatif dan simulasi perutean berbasis cluster hirarkis hemat energi (eehc) untuk jaringan sensor nirkabel. Di sini telah dilakukan upaya untuk menggabungkan model perangkat keras analitis dengan model perutean berbasis eehc yang dimodifikasi. ketergantungan berbagai metrik kinerja seperti: jumlah cluster yang optimal, konsumsi energi, dan energi yang dikonsumsi per putaran, dan sebagainya berdasarkan model perangkat keras analitis dan model eehc telah dipresentasikan.
2010-02-05 00:00:00
1002.1152
investigasi kinerja jaringan pribadi virtual dengan alokasi bandwidth yang berbeda
Virtual private network (vpn) menyediakan koneksi jaringan pribadi melalui jaringan bersama yang dapat diakses publik. alokasi bandwidth yang efektif untuk vpn mengasumsikan signifikansi dalam skenario saat ini karena trafik yang bervariasi. setiap titik akhir vpn menentukan batas jumlah total trafik yang mungkin dikirim atau diterima pada setiap saat. penyedia jaringan menyesuaikan vpn sehingga ada bandwidth yang cukup untuk setiap matriks trafik yang sesuai dengan batas-batas ini. Pendekatan ini menggabungkan penggunaan protokol ad-hoc on demand distancevector (aodv), dengan tujuan untuk mencapai peningkatan kinerja jaringan seluler. hasil simulasi berbasis ns2 dievaluasi dalam hal metrik untuk alokasi bandwidth yang berbeda, selain menganalisis kinerjanya jika terjadi keadaan darurat seperti kegagalan link. hasilnya menyoroti kesesuaian strategi yang diusulkan dalam konteks aplikasi real time.
2010-02-05 00:00:00
1002.1154
analisis kinerja migrasi tugas perangkat lunak ke perangkat keras dalam codesign
Kompleksitas aplikasi multimedia dalam hal intensitas komputasi dan heterogenitas data yang diolah membuat para perancang memulai untuk membuat sistem multiprosesor pada chip. Kompleksitas sistem ini di satu sisi dan ekspektasi konsumen di sisi lain mempersulit tugas perancang untuk memahami dan memasok sistem yang kuat dan sukses dalam tenggat waktu yang sesingkat-singkatnya. Mereka harus mengeksplorasi berbagai solusi dari ruang desain dan memperkirakan kinerja mereka untuk menyimpulkan solusi yang sesuai dengan kendala desain mereka. Dalam konteks ini, kami mengusulkan pemodelan salah satu solusi ruang desain yang memungkinkan: migrasi tugas perangkat lunak ke perangkat keras. pemodelan ini mengeksploitasi grafik aliran data sinkron untuk memperhitungkan dampak migrasi yang berbeda dan memperkirakan kinerja mereka dalam hal keluaran.
2010-02-05 00:00:00
1002.1156
reduksi dimensi: studi empiris tentang kegunaan ukuran ife-cf (eliminasi fitur independen-dengan korelasi-c dan korelasi-f)
Peningkatan dimensionalitas data baru-baru ini telah memberikan tantangan besar bagi metode pengurangan dimensi yang ada dalam hal keefektifannya. Pengurangan dimensi telah muncul sebagai salah satu langkah prapemrosesan yang signifikan dalam aplikasi pembelajaran mesin dan telah efektif dalam menghilangkan data yang tidak sesuai, meningkatkan akurasi pembelajaran, dan meningkatkan pemahaman. Redundansi fitur memiliki pengaruh yang besar terhadap kinerja proses klasifikasi. Untuk mendapatkan kinerja klasifikasi yang lebih baik, makalah ini membahas kegunaan pemotongan atribut yang berkorelasi tinggi dan redundan. Di sini, sebuah upaya telah dilakukan untuk memverifikasi kegunaan reduksi dimensi dengan menerapkan metode LVQ (Learning Vector Quantization) pada dua dataset benchmark 'pasien diabetes pima India' dan 'pasien kanker paru-paru'.
2010-02-05 00:00:00
1002.1157
pembentukan hubungan antara domain desain material dan desain produk dengan teknik hibrida fem-ann
Dalam makalah ini, penelitian tentang teknik pemodelan berbasis ai untuk mengoptimalkan pengembangan paduan baru dengan perbaikan yang diperlukan dalam sifat dan campuran kimiawi atas paduan yang ada sesuai kebutuhan fungsional produk telah dilakukan. penelitian saat ini menggunakan novel ai sebagai pengganti prediksi untuk membangun hubungan antara material dan produk yang biasa. teknik simulasi komputasi tingkat lanjut seperti cfd, interogasi fea dapat digunakan untuk mengotentikasi dinamika produk dalam konteks penyelidikan eksperimental. Oleh karena itu, penelitian saat ini difokuskan pada hubungan yang mengikat antara desain material dan domain desain produk. input untuk model jaringan prediksi propagasi maju mundur terdiri dari fitur-fitur desain material. parameter yang relevan dengan strategi desain produk diberikan sebagai target output. hasil dari penelitian ini menunjukkan tanda yang baik tentang korelasi antara domain desain material dan produk. penelitian ini memperkaya jalur baru untuk mengilustrasikan faktor material pada saat pengembangan produk baru.
2010-02-05 00:00:00
1002.1159
menambang kombinasi biner yang berhasil: metodologi dan studi kasus sederhana
Pentingnya menemukan karakteristik yang mengarah pada kesuksesan atau kegagalan adalah salah satu kekuatan pendorong data mining. Berbagai area aplikasi untuk menemukan faktor kesuksesan/kegagalan mencakup berbagai bidang seperti evaluasi risiko kredit dan pemberian pinjaman, analisis larik mikro, faktor kesehatan dan faktor risiko kesehatan, dan kombinasi parameter yang mengarah pada kesuksesan suatu produk. Tujuannya adalah untuk menentukan aturan yang mengarah pada hasil tertentu. Metode ini terdiri dari empat tahap: pada tahap pertama, data diproses ke dalam format biner dari tabel kebenaran, pada tahap kedua; aturan ditemukan dengan menggunakan algoritma yang meminimalkan fungsi boolean. Pada tahap ketiga, aturan diperiksa dan disaring. Pada tahap keempat, aturan sederhana yang melibatkan satu hingga dua fitur terungkap.
2010-02-05 00:00:00
1002.1160
menuju infrastruktur kunci publik, lebih sedikit otentikasi dalam protokol inisiasi sesi
session initiation protocol (sip) telah menjadi protokol yang paling dominan untuk pensinyalan voice over internet protocol (voip). keamanan sip merupakan pertimbangan penting untuk komunikasi voip karena lalu lintas ditransmisikan melalui jaringan ip yang tidak aman. dan proses otentikasi dalam sip berkisar dari solusi berbasis rahasia yang telah dibagi sebelumnya hingga solusi berbasis infrastruktur kunci publik (pki). namun, karena keterbatasan dalam solusi berbasis pki, beberapa mekanisme otentikasi yang lebih rendah diusulkan. Makalah ini bertujuan untuk menyajikan gambaran umum tentang berbagai metode otentikasi yang digunakan dalam atau bersama dengan sip. kami mulai dengan menyoroti masalah keamanan di sip dalam konteks komunikasi voip. kemudian kami mengilustrasikan kegiatan saat ini terkait mekanisme otentikasi sip termasuk perkembangan terbaru dalam komunitas penelitian dan upaya standarisasi dalam satuan tugas teknik internet (ietf). akhirnya kami menganalisis aspek keamanan dari pendekatan-pendekatan ini.
2010-02-05 00:00:00
1002.1162
perutean multipath disjoint node dengan mempertimbangkan protokol stabilitas tautan dan node: evaluasi karakteristik
Jaringan ad hoc seluler adalah jaringan yang sangat dinamis. quality of service (qos) routing dalam jaringan seperti itu biasanya dibatasi oleh kerusakan jaringan karena mobilitas node atau penipisan energi dari node seluler. Selain itu, untuk memenuhi parameter kualitas tertentu, keberadaan beberapa jalur disjoint-node menjadi sangat penting. jalur seperti itu membantu distribusi lalu lintas yang optimal dan keandalan jika terjadi kerusakan jalur. Dengan demikian, untuk memenuhi berbagai tantangan dalam routing qos di jaringan add hoc seluler, sebuah node disjoint multipath routing yang mempertimbangkan link and node stability (ndmlnr) protokol telah diusulkan oleh penulis. metrik yang digunakan untuk memilih jalur memperhitungkan stabilitas node dan link yang sesuai. makalah ini mempelajari berbagai tantangan dalam routing qos dan menyajikan evaluasi karakteristik ndmlnr dengan berbagai protokol yang ada di bidang ini.
2010-02-05 00:00:00
1002.1163
Skema perjanjian kunci yang diketik dengan kata sandi yang efisien
Pada makalah ini, kita akan mempelajari skema perjanjian kunci yang diketikkan kata sandi oleh Lee, Kim dan Yoo, dan menunjukkan bahwa skema tersebut tidak aman. kemudian, penulis akan mengusulkan skema perjanjian kunci yang diketikkan kata sandi yang disempurnakan dengan mengandalkan skema Lee, Kim dan Yoo dan menunjukkan bahwa skema yang diusulkan dapat bertahan terhadap serangan penebakan kata sandi dan serangan pencurian kata sandi. penulis menyatakan bahwa skema yang diusulkan lebih aman dan efisien dibandingkan dengan skema Lee, Kim dan Yoo.
2010-02-05 00:00:00
1002.1164
eksistensi dan stabilitas logaritmik global dari jaringan saraf impulsif dengan penundaan waktu
Kestabilan dan konvergensi dari jaringan syaraf merupakan karakteristik fundamental dalam jaringan tipe hopfield. Karena waktu tunda ada di mana-mana dalam kebanyakan sistem fisik dan biologis, perhatian lebih banyak diberikan pada jaringan syaraf yang mengalami waktu tunda. Dimasukkannya waktu tunda ke dalam model jaringan syaraf merupakan hal yang alamiah karena waktu transmisi interaksi yang terbatas. Analisis kestabilan jaringan saraf bergantung pada fungsi lyapunov dan karenanya harus dibangun untuk sistem yang diberikan. Dalam makalah ini kami telah melakukan upaya untuk membangun kestabilan logaritmik dari jaringan saraf tertunda impulsif dengan membangun fungsi lyapunov yang sesuai.
2010-02-05 00:00:00
1002.1166
strategi untuk mengaktifkan awalan vod multicast melalui alokasi buffer dinamis
Dalam makalah ini kami telah mengusulkan algoritma alokasi buffer dinamis untuk awalan, berdasarkan popularitas video. lebih banyak blok cache dialokasikan untuk video yang paling populer dan beberapa blok cache dialokasikan untuk video yang kurang populer. pemanfaatan buffer juga dimaksimalkan terlepas dari beban pada sistem video-on-demand. kelebihan beban dapat menyebabkan server menjadi lambat. dengan menyimpan beberapa detik pertama dari klip video yang populer, server lokal multimedia dapat melindungi pengguna dari penundaan, throughput, dan sifat kehilangan jalur antara server lokal dan server pusat. Ide utama dari multicast terkendali digunakan untuk memungkinkan klien untuk berbagi segmen dari videostream bahkan ketika permintaan tiba pada waktu yang berbeda. algoritma alokasi buffer dinamis ini disimulasikan dan kinerjanya dievaluasi berdasarkan penggunaan buffer oleh server multimedia dan alokasi buffer rata-rata untuk video terpopuler. hasil simulasi kami menunjukkan penggunaan bandwidth jaringan yang efisien dan mengurangi penggunaan hard disk sehingga menghasilkan peningkatan jumlah permintaan yang dilayani.
2010-02-05 00:00:00
1002.1167
masalah pemrograman geometris dengan koefisien dan eksponen yang terkait dengan bilangan biner
Dalam dunia nyata, banyak aplikasi dari pemrograman geometri (gp) adalah masalah desain teknik yang beberapa parameter masalahnya merupakan estimasi dari nilai sebenarnya. Makalah ini mengembangkan suatu prosedur penyelesaian untuk menyelesaikan masalah pemrograman nonlinier dengan menggunakan teknik gp dengan cara memecah koefisien-koefisien biaya, koefisien-koefisien kendala, dan eksponen dengan menggunakan bilangan biner. Masalah pemrograman matematika yang ekuivalen diformulasikan untuk menemukan nilai fungsi tujuan yang sesuai berdasarkan teorema dualitas. Kemampuan menghitung koefisien biaya, koefisien kendala, dan eksponen yang dikembangkan dalam makalah ini dapat membantu upaya pemodelan yang lebih realistis dalam bidang desain teknik. Perangkat lunak pemrograman nonlinier standar telah digunakan untuk memecahkan masalah optimasi yang diusulkan. Dua contoh numerik disajikan untuk mengilustrasikan metode ini.
2010-02-05 00:00:00
1002.1168
algoritma estimasi gerakan adaptif bentuk untuk pengkodean video mpeg-4
Makalah ini menyajikan algoritma estimasi gerak berbasis gradien berdasarkan prediksi bentuk-gerak, yang memanfaatkan korelasi antara blok alfa biner (babs) yang saling berdekatan, untuk mencocokkan dengan bentuk pengkodean mpeg-4 dan mempercepat proses estimasi. psnr dan waktu komputasi yang dicapai oleh algoritma yang diusulkan tampaknya lebih baik daripada yang diperoleh dengan sebagian besar teknik estimasi gerak yang populer.
2010-02-05 00:00:00
1002.1174
Keamanan m-banking - pendekatan keamanan yang lebih baik dan futuristik
Dalam beberapa dekade terakhir, perkembangan teknologi yang pesat memunculkan berbagai kebutuhan baru, tidak terkecuali di sektor keuangan. Orang-orang di seluruh dunia berusaha untuk memenuhi impian mereka. Setiap sektor harus memahami perubahan kebutuhan pelanggan. Untuk memenuhi kebutuhan keuangan pelanggan, bank-bank menggunakan teknologi baru seperti internet. Satu-satunya masalah yang masih ada adalah masalah keamanan. Tujuan dari penelitian ini adalah untuk menyediakan lingkungan yang aman dalam hal keamanan transaksi dengan berbagai cara. Untuk meningkatkan keamanan, kami menggunakan teknik "steganografi" dengan cara yang belum pernah digunakan sebelumnya. Tugas untuk meningkatkan keamanan meliputi pembangunan formula untuk enkripsi data dan juga untuk menyembunyikan pola. Server tidak boleh memproses permintaan palsu, oleh karena itu konsep "session id" dan "request id" khusus diperkenalkan. Penerapan kendala keamanan seperti itu di sektor perbankan tidak hanya membantu melayani pelanggan dengan cara yang lebih baik tetapi juga membuat pelanggan percaya diri dan puas.
2010-02-05 00:00:00
1002.1176
sintesis larik antena planar fasa tunggal dengan algoritme genetika fuzzy
Makalah ini menjelaskan sebuah metode baru untuk sintesis array antena planar menggunakan algoritma genetika fuzzy (fgas) dengan mengoptimalkan koefisien eksitasi fasa untuk mendapatkan pola radiasi yang paling sesuai dengan pola radiasi yang diinginkan. kami menyajikan penerapan teknik optimasi yang ketat berdasarkan algoritma genetika fuzzy (fgas). algoritma optimasi ini didapatkan dengan menyesuaikan parameter kontrol dari algoritma genetika (sgas) versi standar dengan menggunakan fuzzy controller (flc) yang bergantung pada fitness individu terbaik dan pengukuran keanekaragaman populasi (pdm). Algoritma optimasi yang disajikan sebelumnya telah diperiksa pada fungsi uji matematika tertentu dan menunjukkan kemampuannya yang lebih unggul dibandingkan dengan versi standar (sgas). sebuah planararray dengan sel persegi panjang menggunakan umpan probe dipertimbangkan. contoh yang disertakan dengan menggunakan fga menunjukkan kesesuaian yang baik antara pola radiasi yang diinginkan dan dihitung dibandingkan dengan pola radiasi yang diperoleh dengan sgas.
2010-02-05 00:00:00
1002.1178
adaptasi protokol giliran ke protokol sip
Saat ini, sip adalah protokol yang sangat baik di bidang komunikasi melalui internet. tetapi, fakta bahwa sip termasuk dalam lapisan aplikasi merupakan kelemahan vis-a-vis traversal nat. kelemahan ini disebabkan oleh cara server membalas permintaan klien di satu sisi. di sisi lain, hal ini disebabkan oleh alokasi dinamis port udp untuk emisi dan penerimaan paket rtp / rtcp. protokol turn mungkin menghadapi kelemahan ini. Namun, penggunaannya membutuhkan sejumlah pertukaran antara klien dan server turn sebelum membangun sesi multimedia dan ini meningkatkan waktu laten. Dalam artikel ini, kami mengusulkan untuk mengadaptasi protokol turn untuk aplikasi berbasis protokol sip seperti telepon melalui internet, video konferensi, dll. Adaptasi ini mengoptimalkan pembentukan sesi multimedia dengan mengintegrasikan pengaman koneksi tcp dan pengontrol aliran multimedia ke dalam sip proxy server.
2010-02-05 00:00:00
1002.1179
aplikasi rfid: studi pengantar dan eksplorasi
rfid bukanlah teknologi baru dan telah digunakan selama beberapa dekade di bidang militer, penerbangan, perpustakaan, keamanan, perawatan kesehatan, olahraga, peternakan, dan area lainnya. Industri menggunakan rfid untuk berbagai aplikasi seperti kontrol akses pribadi/kendaraan, keamanan toko serba ada, pelacakan peralatan, bagasi, tempat makan cepat saji, logistik, dll. Peningkatan teknologi rfid telah memberikan manfaat yang terkait dengan optimalisasi sumber daya, peningkatan efisiensi dalam proses bisnis, dan layanan pelanggan yang lebih baik, peningkatan keseluruhan dalam operasi bisnis dan perawatan kesehatan. Penelitian kami merupakan bagian dari sebuah proyek besar yang bertujuan untuk menghasilkan sebuah model implementasi teknologi mobilitas pada proses perpindahan pasien di rumah sakit. Namun, fokus dari penelitian ini adalah mengeksplorasi komponen-komponen utama RFID, yaitu tag, antena, dan reader. Hasil investigasi yang dilakukan terhadap ketiga komponen tersebut akan digunakan untuk mengembangkan model penelitian kami.
2010-02-05 00:00:00
1002.1181
desain sistem pembelajaran kolaboratif pengukur sirkuit dengan broker tertanam
Baru-baru ini, komunitas akademis telah memberikan banyak perhatian pada sistem pembelajaran kooperatif, sebuah metode pembelajaran kelompok yang dikombinasikan dengan pedagogi dan psikologi sosial. Hal ini memungkinkan anggota kelompok untuk mendapatkan pengetahuan melalui kolaborasi dan interaksi. Saat ini, sebagian besar sistem pembelajaran kooperatif internet dirancang untuk menyediakan lingkungan online yang nyaman bagi siswa untuk mempelajari mata kuliah teoritis tetapi jarang dengan lingkungan online untuk mengoperasikan instrumen praktis. Oleh karena itu, makalah ini merancang sistem pembelajaran kooperatif online 3d untuk mengoperasikan instrumen virtual dengan fungsi pengukuran rangkaian. Dengan mengintegrasikan dengan realitas virtual, transmisi parameter remote control dan teknik sistem tertanam, sistem ini memberikan peserta didik tidak hanya lingkungan belajar kooperatif melalui jaringan untuk bersama-sama mengoperasikan instrumen virtual 3d (misalnya, multi-meter, catu daya, dan osiloskop) tetapi juga fungsi pesan instan dan teka-teki 3d untuk berinteraksi satu sama lain. Oleh karena itu, peserta didik dapat secara efektif meningkatkan minat dan hasil belajar.
2010-02-05 00:00:00
1002.1183
pengambilan sampel acak dari jalur kisi dengan kendala, melalui transportasi
Kami membahas prosedur monte carlo markov chain (mcmc) untuk pengambilan sampel secara acak dari beberapa lintasan kisi satu dimensi dengan kendala, untuk berbagai kendala. kami menunjukkan bahwa pendekatan yang terinspirasi oleh transportasi optimal memungkinkan kami untuk membatasi secara efisien waktu pencampuran dari rantai markov yang terkait. Algoritma ini kuat dan mudah diimplementasikan, dan mengambil sampel dari sebuah jalur yang "hampir" seragam dengan panjang $n$ dalam langkah $n^{3+\eps}$. batasan ini menggunakan properti kontraksi tertentu dari rantai markov, dan juga digunakan untuk mendapatkan batasan untuk waktu berjalan algoritma cftp propp-wilson.
2010-02-05 00:00:00
1002.1184
implementasi algoritma ga dan pso yang terinspirasi dari bio inovatif untuk desain pengendali dengan mempertimbangkan dinamika steam gt
Penerapan algoritma bio inspired pada masalah kestabilan sistem tenaga listrik yang rumit akhir-akhir ini telah menarik perhatian para peneliti di bidang kecerdasan buatan. Osilasi frekuensi rendah setelah terjadi gangguan pada sistem tenaga listrik, jika tidak diredam dengan baik, akan membuat sistem menjadi tidak stabil. Makalah ini menyajikan prosedur sistematis untuk meredam osilasi frekuensi rendah berdasarkan algoritma bio inspired genetic (ga) dan particle swarm optimization (pso). Desain kontroler yang diusulkan didasarkan pada perumusan kriteria optimasi berbasis peningkatan rasio redaman sistem untuk mengkomputasikan parameter kontroler yang optimal agar stabilitas sistem menjadi lebih baik. Fitur baru dan kontras dari penelitian ini adalah pemodelan matematis dan simulasi model generator sinkron termasuk dinamika steam governor turbine (gt). Untuk menunjukkan ketangguhan kontroler yang diusulkan, simulasi domain waktu non linier telah dilakukan pada berbagai kondisi operasi sistem. Selain itu, sebuah studi komparatif yang rinci telah dilakukan untuk menunjukkan keunggulan kontroler berbasis algoritma bioinspiratif dibandingkan dengan kontroler lead lag konvensional.
2010-02-05 00:00:00
1002.1185
interval yang signifikan dan penemuan pola yang sering terjadi dalam data log web
Ada banyak sekali penelitian mengenai sequence mining pada data web log. kami menggunakan algoritma one pass frequent episode discovery (atau fed), yang mengambil pendekatan yang berbeda dari algoritma pendeteksian pola apriori tradisional. dalam pendekatan ini, interval yang signifikan untuk setiap situs web dikomputasikan terlebih dahulu (secara independen) dan interval ini digunakan untuk mendeteksi pola / episode yang sering muncul dan kemudian analisis dilakukan pada interval yang signifikan dan pola yang sering muncul yang dapat digunakan untuk meramalkan perilaku pengguna dengan menggunakan tren sebelumnya dan hal ini juga dapat digunakan untuk tujuan periklanan. Dalam pendekatan ini, data deret waktu dilipat dalam suatu periode (hari, minggu, dll.) yang digunakan untuk membentuk interval. Interval yang signifikan ditemukan dari titik-titik waktu ini yang memenuhi kriteria kepercayaan minimum dan panjang interval maksimum yang ditentukan oleh pengguna.
2010-02-05 00:00:00
1002.1186
pendekatan penerusan paket yang efisien pada jaringan ad hoc kendaraan menggunakan algoritma ebgr
Vanets (vehicular ad hoc networks) adalah jaringan ad hoc nirkabel yang sangat mobile dan akan memainkan peran penting dalam komunikasi keselamatan publik dan aplikasi komersial. perutean data dalam vanets adalah tugas yang menantang karena topologi yang berubah dengan cepat dan mobilitas kendaraan yang berkecepatan tinggi. protokol perutean konvensional di manets (jaringan ad hoc mobile) tidak dapat sepenuhnya mengatasi karakteristik unik dalam jaringan kendaraan. Dalam makalah ini, kami mengusulkan ebgr (edge node based greedy routing), sebuah pendekatan routing berbasis posisi greedy yang handal untuk meneruskan paket ke node yang ada di tepi jangkauan transmisi dari node sumber / penerus sebagai hop berikutnya yang paling sesuai, dengan pertimbangan node yang bergerak ke arah tujuan. kami mengusulkan revivalmobility model (rmm) untuk mengevaluasi kinerja teknik routing kami. makalah ini menyajikan penjelasan rinci tentang pendekatan kami dan hasil simulasi menunjukkan bahwa rasio pengiriman paket meningkat pesat dibandingkan dengan teknik routing vanet lainnya.
2010-02-05 00:00:00
1002.1188
kerangka kerja untuk memvisualisasikan evolusi perangkat lunak berbasis model dan penerapannya
visualisasi perangkat lunak mencakup pengembangan dan evaluasi metode untuk merepresentasikan secara grafis berbagai aspek metode perangkat lunak, termasuk struktur, eksekusi, dan evolusinya. membuat visualisasi membantu pengguna untuk lebih memahami fenomena yang kompleks. hal ini juga ditemukan oleh komunitas rekayasa perangkat lunak bahwa visualisasi sangat penting dan penting. dalam rangka memvisualisasikan evolusi model dalam evolusi perangkat lunak yang digerakkan oleh model, penulis telah mengajukan kerangka kerja yang terdiri dari 7 area utama (pandangan) dan 22 fitur utama untuk penilaian proses evolusi perangkat lunak yang digerakkan oleh model dan menangani sejumlah masalah pemangku kepentingan. Kerangka kerja ini diturunkan dengan penerapan paradigma metrik pertanyaan tujuan. makalah ini bertujuan untuk menggambarkan penerapan kerangka kerja dengan mempertimbangkan alat visualisasi yang berbeda / alat kasus yang digunakan untuk memvisualisasikan model pandangan acuh tak acuh dan untuk menangkap informasi model selama evolusi mereka. perbandingan alat tersebut juga dimungkinkan dengan menggunakan kerangka kerja.
2010-02-05 00:00:00
1002.1191
kode pengoreksi kesalahan searah untuk sistem memori: studi perbandingan
Untuk mencapai toleransi kesalahan, sistem yang sangat handal sering kali membutuhkan kemampuan untuk mendeteksi kesalahan segera setelah terjadi dan mencegah tersebarnya informasi yang salah di seluruh sistem. Dengan demikian, kebutuhan akan kode yang mampu mendeteksi dan mengoreksi kesalahan byte sangat penting karena banyak sistem memori menggunakan organisasi b-bit-per-chip. redundansi pada chip harus dilakukan untuk membuat desain yang tahan terhadap kesalahan. Makalah ini membahas beberapa metode sistem memori komputer, dan kemudian teknik yang diusulkan dirancang untuk memilih metode yang sesuai tergantung pada organisasi sistem memori. kode yang dibangun membutuhkan jumlah minimum bit pemeriksaan sehubungan dengan kode yang digunakan sebelumnya, kemudian dioptimalkan agar sesuai dengan organisasi sistem memori sesuai dengan kebutuhan data dan panjang byte.
2010-02-05 00:00:00
1002.1193
ict di universitas-universitas di wilayah himalaya barat india ii: analisis swot komparatif
Studi ini menyajikan sebuah analisis swot komparatif untuk memahami pola pengembangan TIK di enam universitas di wilayah Himalaya Barat, India. Dengan tujuan untuk mencapai kualitas dan keunggulan dalam sistem pendidikan tinggi di wilayah tersebut, studi ini memberikan sebuah dasar bagi para pengambil keputusan untuk mengeksploitasi peluang dan meminimalisir ancaman-ancaman eksternal. Analisis swot dari universitas yang berbeda, yang ditempatkan di bawah tiga kategori, telah dilakukan dengan kerangka kerja empat tingkat yang digunakan sebelumnya oleh para penulis. Dipandu oleh inisiatif misi nasional pendidikan melalui TIK (nmeict) untuk analisis swot, temuan makalah ini mengungkapkan, konsistensi relatif dari ketiga kategori universitas ini, dengan studi sebelumnya. beberapa saran, sebagai peluang, dengan penekanan pada orientasi pemecahan masalah dalam pendidikan tinggi, telah dibuat untuk memperkuat kepemimpinan universitas di bidang TIK.
2010-02-05 00:00:00
1002.1195
arsitektur server proxy berbasis model stokastik untuk vod guna mengurangi waktu tunggu klien
Dalam sistem video on demand, repositori video utama mungkin jauh dari pengguna dan umumnya memiliki kapasitas streaming yang terbatas. karena ukuran video berkualitas tinggi sangat besar, maka dibutuhkan bandwidth yang besar untuk streaming melalui internet. untuk mencapai rasio hit video yang lebih tinggi, mengurangi waktu tunggu klien, arsitektur server terdistribusi dapat digunakan, di mana beberapa server lokal ditempatkan di dekat klien dan, berdasarkan kebutuhan regional mereka, konten video di-cache secara dinamis dari server utama. Karena biaya proxy server menurun dan permintaan untuk mengurangi waktu tunggu meningkat dari hari ke hari, arsitektur yang lebih baru dieksplorasi, skema inovatif pun muncul. Dalam makalah ini kami menyajikan arsitektur 3 lapisan baru, termasuk multimediaserver utama, pelacak, dan proxy server. arsitektur ini menargetkan untuk mengoptimalkan waktu tunggu klien. Kami juga mengusulkan algoritma prefix caching dan loadsharing yang efisien pada server proxy untuk mengalokasikan cache sesuai dengan popularitas video. Hasil simulasi menunjukkan bahwa algoritma ini dapat mengurangi waktu tunggu klien secara signifikan, jika dibandingkan dengan algoritma yang sudah ada.
2010-02-05 00:00:00
1002.1198
algoritma adaptasi tautan berbasis eesm yang dimodifikasi untuk transmisi multimedia dalam sistem multicarrier
Algoritma adaptasi link sebelumnya pada sistem berbasis ofdm menggunakan orde modulasi yang sama untuk semua indeks subcarrier dalam satu blok. untuk transmisi multimedia yang menggunakan ofdm sebagai teknik modulasi, konstelasi yang tidak sama digunakan dalam satu blok subcarrier ofdm, satu set subcarrier untuk audio dan satu set lainnya untuk transmisi video. model umum telah ditunjukkan untuk transmisi tersebut dan algoritma adaptasi link telah diusulkan dengan menggunakan metode eesm (pemetaan SNR eksponensial efektif) sebagai metode dasar. Model matematis telah diturunkan untuk kanal berdasarkan distribusi gaussian bivariat dimana amplitudo bervariasi dua dimensi dalam amplop yang sama. dari fungsi pembangkit momen distribusi bivariat, probabilitas kesalahan telah diturunkan secara teoritis. hasil telah ditunjukkan untuk kinerja sistem OFDM dengan konstelasi yang tidak sama. kinerja yang ditunjukkan untuk berbagai nilai parameter korelasi dan fading.
2010-02-05 00:00:00
1002.1199
penambangan yang andal dari kasus uji yang dihasilkan secara otomatis dari spesifikasi kebutuhan perangkat lunak (srs)
Dalam makalah ini, kami menggunakan untuk mengklasifikasikan pernyataan kebutuhan fungsional (fr) dan kebutuhan non fungsional (nfr) dari dokumen spesifikasi kebutuhan perangkat lunak (srs). hal ini secara sistematis ditransformasikan ke dalam bagan status dengan mempertimbangkan semua informasi yang relevan. makalah ini menguraikan bagaimana kasus pengujian dapat secara otomatis dihasilkan dari bagan status ini. Penerapan state menghasilkan kasus uji yang berbeda sebagai solusi untuk masalah perencanaan. kasus uji dapat digunakan untuk pengujian perangkat lunak otomatis atau manual pada tingkat sistem. dan juga makalah ini menyajikan metode untuk mengurangi rangkaian uji dengan menggunakan metode penambangan sehingga memfasilitasi penambangan dan ekstraksi pengetahuan dari kasus uji.
2010-02-05 00:00:00
1002.1200
mendeteksi bot berdasarkan aktivitas keylogging
Bot adalah sebuah perangkat lunak yang biasanya diinstal pada mesin yang terinfeksi tanpa sepengetahuan pengguna. Bot dikendalikan dari jarak jauh oleh penyerang di bawah struktur perintah dan kontrol. Statistik terbaru menunjukkan bahwa bot merupakan salah satu ancaman yang paling cepat berkembang di jaringan kita dengan melakukan aktivitas berbahaya seperti spamming email atau keylogging. Namun, hanya sedikit teknik pendeteksian bot yang telah dikembangkan hingga saat ini. Dalam makalah ini, kami menyelidiki algoritma perilaku untuk mendeteksi bot tunggal yang menggunakan aktivitas keylogging. Pendekatan kami melibatkan penggunaan analisis panggilan fungsi untuk mendeteksi bot dengan komponen keylogging. korelasi frekuensi jendela waktu yang ditentukan dilakukan untuk meningkatkan skema pendeteksian. kami melakukan serangkaian percobaan dengan spybot. hasil penelitian kami menunjukkan bahwa ada korelasi yang tinggi antara beberapa panggilan fungsi yang dieksekusi oleh bot ini yang mengindikasikan adanya aktivitas tidak normal dalam sistem kami.
2010-02-05 00:00:00
1002.1201
memahami formulasi modal sosial dalam situs jejaring sosial daring (online social network sites/osn)
Komunitas online adalah pertemuan orang-orang yang memiliki minat yang sama, yang disatukan di dunia maya oleh minat yang sama. Minat yang sama tersebut memiliki aspek modal sosial yang tersembunyi dan dapat berupa tipe bridging atau bonding.Selain menilai modal sosial bonding dan bridging, kami mengeksplorasi dimensi modal sosial yang menilai kemampuan seseorang untuk tetap terhubung dengan anggota komunitas yang telah ada sebelumnya, yang kami sebut sebagai modal sosial yang dipertahankan (maintained social capital).
2010-02-05 00:00:00
1002.1290
batas ambang batas dari $k$-sat acak biasa
Kami mempertimbangkan model reguler pembangkitan formula dalam bentuk normal konjungtif (conjunctive normalform, cnf) yang diperkenalkan oleh Boufkhad et.al. Kami memperoleh batas atas ambang batas kepuasan dan ambang batas ketidakpuasan untuk formula acak biasa $k$-sat untuk setiap $k \geq 3$. Kami menunjukkan bahwa batas-batas ini cocok dengan batas yang sesuai untuk model seragam pembangkitan formula. Untuk $k$ yang besar, kami mencatat bahwa batas bawah yang diperoleh pada ambang batas formula acak biasa konvergen ke batas bawah yang diperoleh untuk model seragam. dengan demikian, kami menjawab pertanyaan yang diajukan dalam \cite{acm06} mengenai kinerja metode momen kedua untuk formula acak biasa.
2010-02-05 00:00:00
1002.1313
penyadapan aktif setengah dupleks pada saluran yang memudar dengan cepat: skema penyandian kerahasiaan block-markov wyner
Dalam makalah ini kami mempelajari masalah penyadapan aktif setengah dupleks pada kanal fast fading. Penyadap aktif merupakan musuh yang lebih kuat daripada penyadap klasik. Penyadap aktif dapat memilih di antara dua mode fungsional: menguping transmisi antara pihak yang sah (mode ex), dan mengacaukan transmisi tersebut (mode jx) - penyadap aktif tidak dapat berfungsi pada mode full duplex. Kami mempertimbangkan skenario konservatif, ketika penyadap aktif dapat memilih strateginya berdasarkan strategi pasangan pemancar-penerima yang sah - dan dengan demikian pemancar dan penerima yang sah harus merencanakan yang terburuk. kami menunjukkan bahwa pendekatan kerahasiaan lapisan fisik konvensional berkinerja buruk (jika ada), dan kami memperkenalkan skema pengkodean baru, berdasarkan umpan balik yang sangat terbatas dan tidak aman - skema pengkodean block-markov wyner (BMW) - yang mengungguli skema apa pun yang saat ini tersedia.
2010-02-05 00:00:00
1002.1335
wawasan baru dari analisis jaringan pengaruh sosial di bawah model ambang batas linier
Kami mempelajari penyebaran pengaruh dalam jaringan sosial berdasarkan model ambang batas. Kami menurunkan sebuah ekspresi analitis untuk mengevaluasi ukuran yang diharapkan dari himpunan yang dipengaruhi pada akhirnya untuk himpunan awal yang diberikan, dengan menggunakan probabilitas aktivasi untuk setiap simpul dalam jaringan sosial. Kami kemudian memberikan interpretasi yang ekuivalen untuk penyebaran pengaruh, dalam hal probabilitas lintasan asiklik pada rantai markov yang diperoleh dengan membalikkan sisi-sisi pada grafik pengaruh jaringan sosial. Kami menggunakan beberapa properti dari probabilitas lintasan asiklik tersebut untuk memberikan bukti alternatif untuk submodularitas fungsi pengaruh. Kami mengilustrasikan kegunaan ekspresi analitis dalam memperkirakan himpunan yang paling berpengaruh, dalam kasus-kasus khusus seperti uilt (ambang batas linear pengaruh seragam), uslt (ambang batas linear kerentanan seragam), dan model-model pengaruh berbasis derajat simpul. Kami menunjukkan bahwa pagerankheuristic terbukti optimal atau berkinerja sangat baik pada model-model di atas, dan mengeksplorasi keterbatasannya pada kasus-kasus yang lebih umum. akhirnya, berdasarkan wawasan yang diperoleh dari ekspresi analitis, kami memberikan algoritma yang efisien yang mendekati algoritma greedy untuk masalah maksimalisasi pengaruh.
2010-02-06 00:00:00
1002.1347
utilitas dan privasi sumber data: dapatkah shannon membantu menyembunyikan dan mengungkapkan informasi?
Masalah "kebocoran" informasi pribadi (baik secara tidak sengaja maupun karena desain yang jahat) dari berbagai repositori data terpusat yang dapat dicari mendorong perlunya kerangka kerja analitis yang mengukur dengan tegas seberapa aman data pribadi (privasi) sambil tetap memberikan manfaat yang berguna (utilitas) bagi banyak konsumen informasi yang sah. Teori distorsi nilai terbukti menjadi pilihan alami untuk mengembangkan kerangka kerja seperti itu yang meliputi: pemodelan sumber data, mengembangkan aplikasi utilitas independen dan metrik privasi, mengukur tradeoff utilitas-privasi terlepas dari jenis sumber data atau metode penyediaan privasi, mengembangkan model informasi tambahan untuk menangani pertanyaan tentang pengetahuan eksternal, dan mempelajari masalah pengungkapan berurutan untuk berbagai sumber data kueri.
2010-02-05 00:00:00
1002.1363
pure nash equilibria: karakterisasi lengkap game grafis yang sulit dan mudah
kita membahas kompleksitas komputasi dari ekuilibrium nash murni dalam permainan graf. diketahui bahwa masalahnya adalah np-complete secara umum, tetapi traktabel (yaitu, Maka wajar jika kita bertanya: apakah mungkin untuk mengkarakterisasi semua kelas graf yang traktabel untuk masalah ini? Dalam penelitian ini, kami memberikan karakterisasi tersebut untuk kasus graf berderajat satu yang terbatas, sehingga menyelesaikan kesenjangan antara hasil-hasil kekerasan dan ketaktertraktoran yang ada. Secara khusus, kami menganalisa kompleksitas dari puregg(c, -), yaitu masalah dalam menentukan eksistensi dari ekuilibrium nash murni pada permainan grafis yang graf-graf dasarnya dibatasi pada kelas c. Kami membuktikan bahwa, di bawah asumsi-asumsi teori kompleksitas yang masuk akal, untuk setiap kelas c yang dapat dihitung secara rekursif dari graf-graf berarah dengan derajat berderajat terbatas, puregg (c, -) berada dalam waktu polinomial jika dan hanya jika graf-graf tereduksi (graf-graf yang dihasilkan dari iterasi penghilangan sikel-sikel) dari c mempunyai lebar pohon yang terbatas. Kami juga memberikan sebuah karakterisasi untuk purechg(c, -), sebuah masalah dalam menentukan eksistensi ekuilibrium nash murni pada permainan hipergrafis berwarna, sebuah representasi permainan yang dapat mengekspresikan struktur tambahan dimana beberapa pemain memiliki fungsi utilitas lokal yang identik. kami menunjukkan bahwa kelas-kelas yang dapat dilacak pada permainan hipergrafis berwarna dengan aras terbatas adalah kelas-kelas yang graf-graf tereduksinya memiliki ekuivalensi modulohomomorfis yang memiliki lebar pohon yang terbatas. bukti-bukti yang kami berikan merupakan sebuah penggunaan yang baru dari karakterisasi Grohe terhadap kompleksitas masalah homomorfisme.
2010-02-06 00:00:00
1002.1406
mengumpulkan kupon berkode dari generasi ke generasi
Untuk mengurangi kompleksitas komputasi dan penundaan dalam distribusi konten jaringan kode acak (dan untuk beberapa alasan praktis lainnya), pengkodean tidak dilakukan secara simultan pada seluruh blok konten tetapi pada subset yang jauh lebih kecil yang dikenal sebagai generasi. penalti yang dikenakan adalah pengurangan throughput. kami memodelkan pengkodean generasi berlebih sebagai masalah persaudaraan pengumpul kupon. Model ini memungkinkan kami untuk menghitung secara teoritis jumlah paket kode yang diharapkan yang diperlukan untuk decoding yang berhasil dari seluruh konten, serta batasan pada probabilitas kegagalan decoding, dan lebih jauh lagi, untuk mengukur tradeoff antara kompleksitas komputasi dan throughput. yang menarik, dengan peningkatan moderat pada ukuran generasi, throughput dengan cepat mendekati kapasitas link. sebagai kontribusi tambahan, kami memperoleh hasil baru untuk masalah persaudaraan kolektor yang digeneralisasikan yang juga dapat digunakan untuk studi lebih lanjut tentang banyak aspek pengkodean dari generasi ke generasi.
2010-02-06 00:00:00
1002.1407
mengumpulkan kupon berkode pada generasi yang tumpang tindih
Pengkodean pada subset (dikenal sebagai generasi) dan bukan pada semua blok konten dalam jaringan distribusi p2p dan aplikasi lain diperlukan untuk sejumlah alasan praktis seperti kompleksitas komputasi. penalti untuk pengkodean hanya di dalam generasi adalah pengurangan throughput secara keseluruhan. telah ditunjukkan sebelumnya bahwa memungkinkan generasi yang bersebelahan tumpang tindih secara head-to-toe akan meningkatkan throughput. di sini kami mengusulkan dan mempelajari sebuah skema, yang disebut sebagai kode lampiran acak, yang membuat paket bersama antara dua generasi secara acak daripada hanya generasi yang berdekatan. Dengan mengoptimalkan parameter desain yang sangat sedikit, kami memperoleh skema sederhana yang mengungguli skema non-overlapping dan skema tumpang tindih head-to-toe dengan kompleksitas komputasi yang sebanding, baik dalam throughput yang diharapkan maupun dalam konvergensi probabilitas kegagalan decoding menjadi nol. kami menyediakan algoritma praktis untuk analisis yang akurat dari throughput yang diharapkan dari kode lampiran acak untuk informasi dengan panjang terbatas. algoritma ini memungkinkan kami untuk mengukur throughput vs. kompleksitas komputasi tradeoff, yang diperlukan untuk pemilihan parameter skema yang optimal.
2010-02-06 00:00:00
1002.1408
prosiding lokakarya internasional kedua tentang pendekatan bahasa pemrograman untuk perangkat lunak yang berpusat pada konkurensi dan komunikasi
lokakarya internasional kedua tentang pendekatan bahasa pemrograman untuk perangkat lunak yang berpusat pada konkurensi dan komunikasi (places) diselenggarakan bersamaan dengan tap 2009 di kota york, inggris. lokakarya ini berlangsung pada hari minggu tanggal 22 maret 2009. lokakarya ini berfokus pada tantangan-tantangan yang ditimbulkan oleh perubahan lanskap perangkat lunak komputer. Secara tradisional, sebagian besar perangkat lunak ditulis untuk satu komputer dengan satu cpu. namun aplikasi di web saat ini dibangun dengan menggunakan banyak layanan yang saling berinteraksi yang digunakan di banyak mesin; cpu yang tersedia di pasaran akan menjadi tuan rumah bagi ribuan inti, dan jaringan sensor akan terdiri dari sejumlah besar unit pemrosesan. Banyak aplikasi normal yang akan segera menggunakan ribuan node komputasi secara efektif. Pada tingkat granularitas tertentu, komputasi dalam sistem seperti itu akan secara inheren bersamaan dan berpusat pada komunikasi. Pengembangan metodologi pemrograman yang efektif untuk paradigma komputasi yang akan datang menuntut eksplorasi dan pemahaman berbagai macam ide dan teknik. Lokakarya ini menawarkan sebuah forum di mana para peneliti dari berbagai bidang dapat bertukar ide-ide baru tentang salah satu tantangan utama untuk pemrograman dalam waktu dekat, pengembangan metodologi pemrograman dan infrastruktur di mana konkurensi dan distribusi adalah norma daripada perhatian marjinal.
2010-02-06 00:00:00
1002.1422
mengintegrasikan batasan interval ke dalam pemrograman logika
Skema clp menggunakan klausa tanduk dan resolusi sld untuk menghasilkan masalah kepuasan multi-kendala (csp). csp yang mungkin termasuk pohon rasional (memberikan prolog) dan algoritma numerik untuk menyelesaikan persamaan linier dan program linier (memberikan clp(r)). dalam makalah ini kami mengembangkan suatu bentuk clp untuk kendala interval. dengan cara ini kita mendapatkan semantik logika untuk perangkat keras floating-point yang efisien yang tersedia di sebagian besar komputer. Kebutuhan akan metode ini muncul karena dalam praktek penjadwalan dan desain teknik, tidak cukup hanya menyelesaikan satu csp. Idealnya, kita harus dapat mempertimbangkan ribuan csp dan secara efisien menyelesaikannya atau menunjukkan bahwa csp tersebut tidak dapat diselesaikan.
2010-02-06 00:00:00
1002.1436
kode abu-abu berbobot konstan untuk modulasi peringkat lokal
Kami mempertimbangkan skema modulasi peringkat lokal di mana jendela geser yang melewati urutan variabel bernilai riil menginduksi urutan permutasi. Modulasi peringkat lokal, sebagai generalisasi skema modulasi peringkat, baru-baru ini disarankan sebagai cara untuk menyimpan informasi dalam memori flash. kami mempelajari kode abu-abu berbobot konstan untuk skema modulasi peringkat lokal untuk mensimulasikan sel flash multi-tingkat konvensional dengan tetap mempertahankan manfaat modulasi peringkat. Kami memberikan kondisi yang diperlukan untuk keberadaan kode abu-abu optimal siklik dan siklik. Kami kemudian secara khusus mempelajari kode dengan bobot 2 dan batas atas efisiensinya, sehingga membuktikan bahwa tidak ada kode siklik yang optimal secara asimtotik. Sebaliknya, kami mempelajari kode dengan bobot 3 dan secara efisien membangun kode yang optimal secara asimtotik.
2010-02-07 00:00:00
1002.1447
reduksi papr sistem ofdm berkode ruang-waktu dan frekuensi-ruang menggunakan ekstensi konstelasi aktif
active constellation extension (ace) merupakan salah satu teknik yang diperkenalkan untuk mereduksi peakto average power ratio (papr) pada sistem ofdm. Pada teknik ini, titik-titik konstelasi diperpanjang sedemikian rupa sehingga papr dapat diperkecil namun jarak minimum titik-titik konstelasi tersebut tidak berkurang. Pada makalah ini, metode iteratif ace diperluas untuk sistem ofdm yang dikodekan secara spasial. metode yang diusulkan sedemikian rupa sehingga papr direduksi secara simultan pada semua antena, sementara hubungan pengkodean spasial masih berlaku. akan ditunjukkan bahwa metode ace asli dapat digunakan sebelum pengkodean blok ruang-waktu (space time block coding, stbc). Namun dalam kasus space frequency block coding (sfbc), dua teknik yang dimodifikasi telah diusulkan. pada metode pertama, frame ofdm dipisahkan oleh beberapa subframe dan metode ace diterapkan pada subframe-subframe tersebut secara independen untuk mengurangi papr yang sesuai. kemudian subframe-subframe papr yang rendah digabungkan kembali berdasarkan hubungan sfbc untuk menghasilkan sinyal-sinyal yang ditransmisikan dari antena-antena yang berbeda. Pada metode kedua, untuk setiap iterasi, ace diterapkan pada antena dengan papr maksimum, dan sinyal dari antena lain dihasilkan dari antena ini. hasil simulasi menunjukkan bahwa kedua algoritma tersebut konvergen, tetapi metode kedua mengungguli metode pertama ketika jumlah antena ditingkatkan.
2010-02-07 00:00:00
1002.1464
gambar parikh dari bahasa biasa: kompleksitas dan aplikasi
kami menunjukkan bahwa gambar parikh dari bahasa nfa dengan n state atas alfabet dengan ukuran k dapat dideskripsikan sebagai sebuah himpunan berhingga dari himpunan-himpunan linear dengan paling banyak k generator dan ukuran total 2^{o(k^2 log n)}, yaitu, polinomial untuk semua k tetap >= 1. Sebelumnya, tidak diketahui apakah jumlah generator dapat dibuat tidak bergantung pada n, dan batas atas terbaik pada ukuran total adalah eksponensial dalam n. Selanjutnya, kami memberikan algoritma untuk melakukan translasi seperti itu dalam waktu 2^{o(k^2 log (kn))}. pembuktian kami mengeksploitasi hubungan yang sebelumnya tidak diketahui pada teori himpunan cembung, dan membangun teorema bentuk normal untuk himpunan semilinear, yang memiliki kepentingan yang berbeda. Untuk melengkapi hasil-hasil ini, kami menunjukkan bahwa batas atas kami sangat ketat dan hasilnya tidak dapat diperluas ke bahasa yang bebas konteks. kami memberikan empat aplikasi: (1) fragmen polinomial baru untuk pemrograman bilangan bulat, (2) kompleksitas keanggotaan yang tepat untuk gambar parikh nfas, (3) sebuah jawaban untuk pertanyaan terbuka mengenai keterpelajaran polinomial untuk himpunan semilinier, dan (4) algoritma yang optimal untuk pengecekan model ltl pada sistem penghitung yang dibatasi pembalikan waktu diskrit.
2010-02-07 00:00:00
1002.1480
pengontrol entropi relatif minimum untuk proses keputusan markov yang tidak didiskon
Salah satu cara untuk memotong komputasi kebijakan optimal yang sulit adalah dengan menyatakan kembali kontrol adaptif sebagai optimasi entropi relatif dari kontroler yang mengabaikan dinamika plant yang sebenarnya dari kontroler yang diinformasikan. solusinya diberikan oleh aturan kontrol bayesian - seperangkat persamaan yang mengkarakteristikkan kontroler adaptif stokastik untuk kelas dinamika plant yang mungkin. Di sini, aturan kontrol bayesian diterapkan untuk mendapatkan bcr-mdp, sebuah kontroler untuk menyelesaikan proses markov yang tidak terdiskon dengan ruang keadaan dan aksi yang terbatas dan dinamika yang tidak diketahui. secara khusus, kami mendapatkan distribusi prior konjugat non-parametrik di atas ruang kebijakan yang merangkum seluruh sejarah agen yang relevan dan menggunakan sampel gibbs untuk menarik kebijakan acak dari distribusi ini. hasil awal menunjukkan bahwa bcr-mdp berhasil menghindari siklus batas yang tidak optimal karena mekanisme bawaan untuk menyeimbangkan eksplorasi dan eksploitasi.
2010-02-07 00:00:00
1002.1496
pengujian identitas kotak hitam deterministik program percabangan aljabar berurutan $\pi$
Dalam makalah ini kita mempelajari program percabangan aljabar (abp) dengan batasan urutan dan jumlah pembacaan variabel dalam program. Diberikan sebuah permutasi $\pi$ dari $n$ variabel, untuk sebuah abp berurutan $\pi$ ($\pi$-oabp), untuk setiap lintasan berarah $p$ dari source ke sink, sebuah variabel dapat muncul paling banyak satu kali di $p$, dan urutan kemunculan variabel di $p$ harus sesuai dengan $\pi$. sebuahabp $a$ dikatakan dibaca $r$, jika ada variabel yang muncul paling banyak $r$ kali di $a$. hasil utama kami berkaitan dengan masalah pengujian identitas. di atas bidang apa pun $f$ dan dalam model kotak hitam, i.e. dengan hanya memberikan akses query ke polinomial, kami mendapatkan hasil sebagai berikut: baca $r$ $\pi$-oabp polinomial yang dapat dihitung dapat diuji di $\dtime[2^{o(r\log r \cdot \log^2 n \log\log n)}]$. Hasil selanjutnya kami menyelidiki keterbatasan komputasi dari oabp. ditunjukkan bahwa setiap oabp yang menghitung determinan atau permanen membutuhkan ukuran $\omega(2^n/n)$ dan membaca $\omega(2^n/n^2)$. kami memberikan sebuah polinomial multilinear $p$ dalam $ 2n + 1$ variabel pada beberapa bidang yang dipilih secara khusus $ g$, sehingga setiap oabp yang menghitung $ p$ harus membaca beberapa variabel paling tidak $ 2^n$ kali. Kami menunjukkan bahwa polinomial simetris elementer berderajat $r$ dalam $n$ variabel dapat dikomputasi dengan ukuran $o(rn)$ membaca $r$ oabp, tetapi tidak dengan membaca $(r-1)$ oabp, untuk setiap $ 0 < 2r-1 \leq n$. Akhirnya, kami memberikan sebuah contoh polinomial $p$ dan dua buah variabel dengan orde $\pi \neq \pi'$, sehingga $p$ dapat dihitung dengan sebuah read-once $\pi$-oabp, tetapi di mana setiap $\pi'$-oabp yang menghitung $p$ harus membaca sebuah variabel paling tidak $ 2^n$.
2010-02-07 00:00:00
1002.1531
analisis sistem besar dari kanal siaran gaussian csit tidak sempurna dengan strategi transmisi berbasis dpc
saluran siaran gaussian (gbc) dengan $k$ antena pemancar dan $k$ pengguna antena tunggal dipertimbangkan untuk kasus di mana informasi status saluran diperoleh di pemancar melalui tautan umpan balik laju terbatas berkapasitas $r$ bit per pengguna. throughput (mis, yaitu, jumlah-laju yang dinormalisasi oleh $ k $) dari gbc dianalisis dalam batas sebagai $ k \to \infty $ dengan $ \frac{r}{k}\to \bar{r} $. dengan mempertimbangkan strategi transmisi zeroforcing dirty papercoding (zfdpc), sebuah ekspresi bentuk tertutup untuk throughput asimtotik diturunkan. diamati bahwa, bahkan di bawah pengaturan umpan balik laju terbatas, zfdpc mencapai throughput yang jauh lebih tinggi daripada zeroforcing beamforming. dengan menggunakan ekspresi throughput asimtotik, masalah untuk mendapatkan jumlah pengguna yang akan dipilih untuk memaksimalkan throughput diselesaikan.
2010-02-08 00:00:00
1002.1549
Pemeriksa tipe yang dapat diperluas untuk pembuatan parser
Generator parser menghasilkan penerjemah dari spesifikasi bahasa. dalam banyak kasus, spesifikasi tersebut berisi tindakan semantik yang ditulis dalam bahasa yang sama dengan kode yang dihasilkan. karena tindakan ini tunduk pada pengecekan yang sangat kecil, tindakan ini biasanya menjadi sumber kesalahan yang hanya ditemukan ketika kode yang dihasilkan dikompilasi. Dalam makalah ini kami mengusulkan sebuah front-end parser generator yang secara statis memeriksa tindakan semantik untuk kesalahan pengetikan dan mencegah kesalahan tersebut muncul pada kode yang dihasilkan. prosedur pengecekan tipe dapat diperluas untuk mendukung banyak bahasa implementasi. sebuah ekstensi untuk java disajikan bersama dengan ekstensi untuk deskripsi sistem tipe deklaratif.
2010-02-08 00:00:00
1002.1581
keadilan maksimal-minimal dalam jaringan mesh 802.11
Dalam makalah ini kami membangun berdasarkan pengamatan baru-baru ini bahwa rateregion 802.11 adalah log-cembung dan, untuk pertama kalinya, mengkarakterisasi alokasi tarif adil max-min untuk kelas besar jaringan mesh nirkabel 802.11. dengan mengeksploitasi fitur-fitur dari 802.11e / n mac, khususnya txop packet bursting, kami dapat menggunakan karakterisasi ini untuk menetapkan pendekatan yang mudah dan dapat diimplementasikan secara praktis untuk mencapai keadilan throughput maks-min. Kami menunjukkan bahwa pendekatan ini dapat dengan mudah diperluas untuk mencakup keadilan berbasis waktu dalam jaringan mesh 802.11 multi-rate.
2010-02-08 00:00:00
1002.1584
kontrol daya untuk throughput maksimum dalam spektrum yang mendasari jaringan radio kognitif
Kami menyelidiki alokasi daya untuk pengguna dalam spektrum yang mendasari jaringan kognitif. Tujuan kami adalah untuk menemukan skema kontrol daya yang mengalokasikan daya pancar untuk pengguna primer dan sekunder sehingga throughput jaringan secara keseluruhan dapat dimaksimalkan dengan tetap menjaga kualitas layanan (qos) pengguna primer lebih besar dari batas minimum tertentu. Karena solusi optimal untuk masalah kami sulit secara komputasi, karena masalah optimasi tidak cembung, kami mengusulkan algoritma iteratif berdasarkan pemrograman geometris berurutan, yang terbukti konvergen ke setidaknya solusi optimal lokal. kami menggunakan algoritma yang diusulkan untuk menunjukkan bagaimana spektrum yang mendasari jaringan akan mencapai throughput yang lebih tinggi dengan operasi pengguna sekunder dibandingkan dengan pengguna utama yang beroperasi sendiri. juga, kami menunjukkan melalui simulasi bahwa hilangnya throughput primer karena masuknya pengguna sekunder disertai dengan penurunan total daya pancar primer.
2010-02-08 00:00:00
1002.1624
urutan linier aljabar
sebuah barisan linear aljabar adalah sebuah komponen solusi awal dari skema rekursi orde satu atas aljabar kategorik kontinu dari barisan linear yang dapat dihitung yang dilengkapi dengan operasi penjumlahan dan konstanta 1. karena hasil tipe mezei-wright yang umum, barisan linear aljabar adalah barisan yang persis sama dengan barisan linear dari daun-daun sebuah pohon aljabar. Dengan menggunakan karakterisasi pohon aljabar dari Courcelle, kita mendapatkan fakta bahwa sebuah urutan linear adalah aljabar jika dan hanya jika ia dapat direpresentasikan sebagai urutan leksikografik dari sebuah bahasa bebas konteks yang deterministik. Ketika urutan linear aljabar adalah urutan yang baik, maka jenis urutannya adalah sebuah ordinat aljabar. kami membuktikan bahwa pangkat hausdorff dari setiap urutan linear aljabar yang tersebar adalah kurang dari $\omega^\omega$. maka ordinat aljabarnya adalah tepat yang kurang dari $\omega^{\omega^\omega}$.
2010-02-08 00:00:00
1002.1629
analisis stokastik aloha non-slotted dalam jaringan ad-hoc nirkabel
Dalam makalah ini kami mengusulkan dua model stokastik yang dapat ditelusuri secara analitis dari aloha non-slotted untuk jaringan ad-hoc mobile (manet): satu model mengasumsikan pola astatic dari node sementara yang lain mengasumsikan bahwa pola node berubah-ubah dari waktu ke waktu. kedua model tersebut menampilkan pemancar yang ditempatkan secara acak pada bidang euclidean, sesuai dengan proses titik poisson dengan penerima yang ditempatkan secara acak pada jarak yang tetap dari pemancar. Kami berkonsentrasi pada apa yang disebut skenario pemadaman, di mana transmisi yang berhasil membutuhkan rasio sinyal terhadap gangguan dan derau (sinr) yang lebih besar dari ambang batas yang diberikan. Dengan rayleigh fading dan sinr yang dirata-ratakan selama durasi pengiriman paket, kedua model menghasilkan ekspresi bentuk tertutup untuk probabilitas transmisi yang berhasil. Dengan menggunakan model kami, kami membandingkan kinerja aloha non-slotted dengan aloha slotted yang telah dipelajari sebelumnya. kami mengamati bahwa ketika path loss tidak terlalu kuat, kedua model, jika dioptimalkan dengan tepat, menunjukkan kinerja yang serupa. Untuk path loss yang lebih kuat, aloha non-slotted berkinerja lebih buruk daripada aloha slotted, namun ketika eksponen path loss sama dengan 4, densitas paket yang berhasil diterima masih 75% dari yang ada di skema slotted. ini masih jauh lebih banyak daripada 50% yang diperkirakan oleh analisis terkenal di mana transmisi simultan tidak pernah berhasil. selain itu, dalam skenario path loss, kedua skema menunjukkan efisiensi energi yang sama.
2010-02-08 00:00:00
1002.1636
pemilihan solusi yang tidak seragam untuk batas atas ambang batas 3-sat
Kami memberikan wawasan baru mengenai batas atas ambang batas 3-sat dengan metode momen pertama. kriteria terbaik yang dikembangkan sejauh ini untuk memilih solusi yang akan dihitung adalah membedakan antara solusi-solusi yang berdekatan berdasarkan informasi yang seragam mengenai masing-masing variabel bebas. yang dimaksud dengan informasi yang seragam adalah informasi yang tidak bergantung pada solusi: e.g. jumlah kejadian positif/negatif dari variabel yang dipertimbangkan. Apa yang baru dalam pendekatan kami adalah bahwa kami menggunakan informasi yang tidak seragam tentang variabel. dengan demikian kami dapat membuat penyetelan yang lebih tepat, yang menghasilkan sedikit peningkatan pada batas atas ambang batas 3-sat untuk berbagai model formula yang ditentukan oleh distribusinya.
2010-02-08 00:00:00
1002.1678
teknik identifikasi pola jejak cacing berbasis skenario
Dalam penelitian ini, berbagai log dari berbagai lapisan osi dieksplorasi untuk mengidentifikasi jejak yang ditinggalkan pada log penyerang dan korban, dan pola jejak worm yang diserang dibuat untuk mengungkap penyerang atau korban yang sebenarnya. Untuk tujuan penelitian ini, penelitian ini hanya akan berkonsentrasi pada kejahatan siber yang disebabkan oleh penyusupan malware dan menggunakan worm tradisional yaitu varian worm blaster.Penelitian ini menciptakan konsep pola jejak dengan menggabungkan perspektif penyerang dan korban. Oleh karena itu, tujuan dari makalah ini adalah untuk mengusulkan pola jejak penyerang, korban, dan multistep, penyerang atau korban, dengan menggabungkan kedua perspektif tersebut. ketiga pola jejak worm yang diusulkan ini dapat diperluas ke dalam area penelitian dalam korelasi kewaspadaan dan penyelidikan forensik komputer.
2010-02-08 00:00:00
1002.1681
menghindari serangan lubang hitam dan lubang hitam kooperatif dalam jaringan ad hoc nirkabel
Pada jaringan ad hoc nirkabel, tidak adanya kontrol terhadap paket yang diteruskan, membuat jaringan ini rentan terhadap berbagai serangan denial of service (DOS). Sebuah node, dalam jaringan ad hoc nirkabel, selalu bergantung pada node perantara untuk mengirimkan paket-paket tersebut ke node tujuan yang diberikan. Sebuah node perantara, yang berperan dalam penerusan paket, dapat berperilaku jahat dan menjatuhkan paket-paket yang melaluinya, alih-alih meneruskannya ke node berikutnya. Dalam makalah ini, setelah mendefinisikan serangan black hole, sebuah mekanisme yang aman, yang terdiri dari pengecekan penerusan paket yang baik oleh node perantara, diusulkan. solusi yang diusulkan menghindari serangan black hole dan serangan black hole yang kooperatif. metrik evaluasi dipertimbangkan dalam simulasi untuk menunjukkan keefektifan solusi yang diusulkan.
2010-02-08 00:00:00
1002.1683
perancangan pengendali arus untuk penggerak motor dc dua kuadran dengan menggunakan teknik reduksi orde model
Pada makalah ini, desain kontroler arus untuk penggerak motor dc dua kuadran diusulkan dengan bantuan teknik reduksi orde model. Perhitungan gain kontroler arus dengan beberapa aproksimasi pada proses desain konvensional digantikan dengan metode reduksi orde model yang diusulkan. Teknik reduksi orde model yang diusulkan pada makalah ini memberikan nilai gain kontroler yang lebih baik untuk penggerak motor dc. Metode reduksi orde model yang diusulkan adalah metode amixed, dimana polinomial pembilang dari model orde tereduksi diperoleh dengan menggunakan metode persamaan kestabilan dan polinomial penyebut diperoleh dengan menggunakan beberapa teknik aproksimasi yang telah dijelaskan pada makalah ini. respon kontroler yang didesain disimulasikan dengan menggunakan bantuan matlab untuk menunjukkan kevalidan metode yang diusulkan.
2010-02-08 00:00:00
1002.1687
protokol kontrol kemacetan nirkabel untuk jaringan ad hoc multihop
mekanisme kontrol kemacetan tcp tradisional menghadapi sejumlah masalah baru dan mengalami kinerja yang buruk ketika protokol ieee 802.11 mac digunakan dalam jaringan ad hoc multihop. banyak masalah yang diakibatkan oleh kemacetan sedang pada lapisan mac. Dalam makalah ini, pertama-tama saya mengilustrasikan bahwa pertikaian dan kemacetan yang parah sangat erat kaitannya, dan algoritma kontrol kemacetan tcp menjadi terlalu kasar dalam perinciannya, menyebabkan ketidakstabilan throughput dan penundaan yang sangat lama. selanjutnya, kami mengilustrasikan masalah ketidakadilan yang parah pada tcp akibat pertikaian sedang dan tradeoff antara throughput agregat dan keadilan. Kemudian, berdasarkan penggunaan baru dari channelbusyness ratio, sebuah metrik yang lebih akurat untuk mengkarakterisasi pemanfaatan jaringan dan status kemacetan, saya mengusulkan protokol kontrol kemacetan nirkabel baru (wccp) untuk secara efisien dan adil mendukung layanan transportasi dalam jaringan adhoc multihop. dalam protokol ini, setiap simpul penerus di sepanjang aliran lalu lintas melakukan alokasi sumber daya yang adil di dalam node dan intranode serta menentukan umpan balik lapisan makro yang sesuai. Umpan balik end-to-end, yang pada akhirnya ditentukan oleh node bottleneck di sepanjang aliran, dibawa kembali ke sumber untuk mengontrol kecepatan pengirimannya. simulasi ekstensif menunjukkan bahwa wccp secara signifikan mengungguli tcp tradisional dalam hal pemanfaatan saluran, penundaan, dan keadilan, dan menghilangkan masalah kelaparan.
2010-02-08 00:00:00
1002.1689
analisis throughput saturasi jaringan area lokal nirkabel ieee 802.11b di bawah interferensi tinggi dengan mempertimbangkan efek tangkapan
Protokol medium access control (mac) berbasis contention terdistribusi merupakan komponen fundamental untuk jaringan area lokal nirkabel (wlans) berbasis ieee 802.11. contention windows (cw) berubah secara dinamis untuk beradaptasi dengan tingkat contention saat ini, pada setiap tabrakan paket, sebuah stasiun menggandakan cw-nya untuk mengurangi tabrakan paket lebih lanjut. fungsi koordinasi terdistribusi ieee 802.11 (dcf) mengalami masalah yang sama pada kanal yang salah. Mereka tidak dapat membedakan paket yang hilang karena noise dari paket yang hilang karena tabrakan. dalam kedua situasi tersebut, sebuah stasiun tidak menerima ack dan menggandakan cw untuk mengurangi tabrakan paket lebih lanjut. hal ini meningkatkan backoff overhead yang tidak perlu di samping paket-paket yang hilang karena noise, yang mengurangi throughput secara signifikan. lebih jauh lagi, throughput agregat dari sebuah wlan praktis sangat tergantung pada kondisi saluran. Dalam lingkungan radio yang sebenarnya, daya sinyal yang diterima di titik akses dari sebuah stasiun mengalami kehilangan jalur deterministik, bayangan dan pemudaran multipath yang cepat. dalam makalah ini, kami mengusulkan analisis saturasi throughputan baru untuk ieee 802.11 dcf dengan mempertimbangkan saluran yang salah dan efek penangkapan. untuk meringankan kinerja rendah ieee 802.11 dcf, kami memperkenalkan sebuah mekanisme yang sangat mengungguli dalam lingkungan yang bising dengan lalu lintas jaringan yang rendah dan membandingkan kinerjanya dengan standar yang ada. kami memperluas model rantai markov multidimensi yang awalnya diusulkan oleh bianchi (3) untuk mengkarakterisasi perilaku dcf dalam rangka untuk memperhitungkan kondisi saluran yang sebenarnya dan efek penangkapan, terutama di lingkungan radio dengan gangguan tinggi.
2010-02-08 00:00:00
1002.1691
evaluasi kinerja protokol perutean jaringan ad hoc seluler unicast dan broadcast
Mekanisme perutean yang efisien adalah masalah yang menantang untuk komputasi berorientasi kelompok dalam jaringan ad hoc mobile (manet). kemampuan manet untuk mendukung kualitas layanan yang memadai (qos) untuk komunikasi kelompok dibatasi oleh kemampuan protokol perutean ad-hoc yang mendasarinya untuk memberikan perilaku yang konsisten meskipun sifat dinamis dari perangkat komputasi mobile. dalam manet persyaratan qos dapat dikuantifikasikan dalam bentuk rasio pengiriman paket (pdr), latensi data, probabilitas kehilangan paket, overhead perutean, overhead kontrol akses menengah (mac) dan throughput data, dll. Makalah ini menyajikan studi mendalam tentang komunikasi satu ke banyak dan banyak ke banyak dalam manet dan memberikan evaluasi kinerja komparatif dari protokol routing unicast dan broadcast. protokol routing sumber dinamis (dsr) digunakan sebagai protokol unicast dan bcast digunakan untuk mewakili protokol broadcast. Perbedaan kinerja dianalisis menggunakan simulator jaringan ns2 dengan berbagai ukuran grup multicast (jumlah pengirim data dan penerima data). kedua protokol tersebut disimulasikan dengan beban lalu lintas dan model mobilitas yang sama. hasil simulasi menunjukkan bahwa bcast memiliki kinerja yang lebih baik daripada dsr dalam banyak kasus.
2010-02-08 00:00:00
1002.1692
analisis kepentingan peta kasus penggunaan dengan rantai markov
Model ucms (use case maps) menggambarkan kebutuhan fungsional dan desain tingkat tinggi dengan jalur sebab akibat yang ditumpangkan pada struktur komponen. hal ini dapat menyediakan sumber daya yang berguna untuk pengujian penerimaan perangkat lunak. namun hingga saat ini teknologi pengujian statistik untuk perangkat lunak skala besar belum dipertimbangkan dalam model ucms. dengan demikian, jika seseorang menerapkan model ucms pada perangkat lunak skala besar dengan menggunakan cakupan tradisional berbasis uji coba menyeluruh, maka dibutuhkan biaya yang terlalu besar untuk jaminan kualitas. oleh karena itu, makalah ini mengusulkan sebuah analisis kepentingan model ucms dengan rantai markov. Dengan pendekatan ini, tidak hanya skenario penggunaan yang sangat sering digunakan tetapi juga objek-objek penting seperti komponen, tanggung jawab, stub dan plugin juga dapat diidentifikasi dari spesifikasi ucms. Oleh karena itu, analisis yang cermat, desain, implementasi, dan pengujian yang efisien dapat dilakukan dengan pentingnya skenario dan objek selama siklus hidup perangkat lunak penuh. Akibatnya, keandalan produk dapat diperoleh dengan biaya yang rendah. Makalah ini mencakup metode analisis kepentingan yang mengidentifikasi skenario dan objek penting serta studi kasus untuk mengilustrasikan penerapan pendekatan yang diusulkan.
2010-02-08 00:00:00
1002.1718
sebuah teknik komputasi kesetimbangan sub-game-sempurna untuk permainan berulang
Makalah ini menyajikan sebuah teknik untuk melakukan aproksimasi, hingga ketepatan tertentu, himpunan subgame-perfect equilibrium (spe) pada permainan berulang yang didiskon. prosesnya dimulai dengan aproksimasi hypercube tunggal dari himpunan spe. kemudian hypercube awal secara bertahap dipartisi ke dalam himpunan hypercube yang lebih kecil yang berdekatan, sedangkan hypercube yang tidak dapat memuat titik yang termasuk dalam himpunan spe secara simultan ditarik. apakah hypercube yang diberikan dapat memuat sebuah titik ekuilibrium diverifikasi dengan sebuah program matematika yang sesuai. Tiga formulasi algoritma yang berbeda untuk menghitung himpunan payoffs dan mengekstraksi strategi pemain kemudian diusulkan: dua formulasi pertama yang tidak mengasumsikan adanya koordinasi eksternal antar pemain, dan formulasi ketiga yang mengasumsikan adanya tingkat koordinasi yang pasti selama permainan berlangsung untuk mengkonveksikan himpunan payoffs yang terus menerus setelah sejarah permainan berulang. perhatian khusus diberikan pada pertanyaan mengenai ekstraksi strategi pemain dan keterwakilannya dalam bentuk automata berhingga, sebuah fitur penting untuk sistem agen buatan.
2010-02-08 00:00:00
1002.1744
pada beberapa invarian dalam semigrup numerik dan estimasi order bound
kami mempelajari parameter dan relasi yang sesuai dalam semigrup numerik s. ketika sis semigrup weierstrass pada titik rasional p dari kurva proyektif c, kami mengevaluasi batas orde feng-rao dari keluarga kode goppa yang terkait. lebih lanjut kami menduga bahwa batas orde selalu lebih besar daripada nilai tetap yang dengan mudah dideduksi dari parameter semigrup: kami juga membuktikan ketaksamaan ini dalam beberapa kasus.
2010-02-08 00:00:00
1002.1751
memperkirakan dan mengambil sampel grafik dengan jalan acak multidimensi
Metode-metode pengambilan sampel yang ada saat ini seperti simpul acak (independen) dan random walk berguna tetapi memiliki kelemahan. pengambilan sampel simpul acak mungkin membutuhkan terlalu banyak sumber daya (waktu, bandwidth, atau uang). random walk, yang biasanya membutuhkan lebih sedikit sumber daya per sampel, dapat mengalami kesalahan estimasi terbesar jika ada graf yang terputus-putus atau terhubung secara longgar. pada penelitian ini, kami mengajukan sebuah random walk berdimensi-m yang baru, yaitu random walk yang menggunakan simpul acak yang saling bergantung (dependen). Kami menunjukkan bahwa metode sampling yang diusulkan, yang kami sebut sebagai frontier sampling, menunjukkan semua sifat sampling yang baik dari random walk biasa. Pada saat yang sama, simulasi kami pada graf-graf dunia nyata yang besar menunjukkan bahwa, dengan adanya komponen-komponen yang terputus atau terhubung secara longgar, frontier sampling menunjukkan kesalahan estimasi yang lebih rendah daripada random walk biasa. kami juga menunjukkan bahwa frontier sampling lebih sesuai dibandingkan dengan randomvertex sampling untuk mengambil sampel dari distribusi derajat graf.
2010-02-09 00:00:00
1002.1773
manipulator robot cuspidal dan noncuspidal
Artikel ini mensintesiskan hasil-hasil yang paling penting pada kinematika manipulator cuspidal, yaitu manipulator nonredundant yang dapat mengubah postur tanpa menemui singularitas. permukaan karakteristik, domain keunikan, dan wilayah jalur yang layak di ruang kerja didefinisikan. kemudian, beberapa kondisi geometris yang cukup untuk sebuah manipulator untuk menjadi noncuspidal disebutkan dan kondisi umum yang diperlukan dan cukup untuk sebuah manipulator untuk menjadi cuspidal disediakan. Sebuah kondisi berbasis parameter-dh eksplisit untuk manipulator ortogonal menjadi cuspidal diturunkan. klasifikasi lengkap manipulator 3r ortogonal disediakan dan semua jenis manipulator ortogonal cuspidal dan noncuspidal disebutkan. akhirnya, beberapa fakta tentang manipulator cuspidal dan noncuspidal 6r dilaporkan.
2010-02-08 00:00:00
1002.1774
analisis posisi struktur spasial multi-loop rrp-3 (ss)
Makalah ini menyajikan analisis posisi struktur spasial yang terdiri dari dua platform yang saling terhubung oleh satu rantai kinematik serial rrp dan tiga rantai kinematik ss, di mana r, p, dan s masing-masing merupakan singkatan dari pasangan kinematik revolutif, prismatik, dan bola. Satu set tiga persamaan kompatibilitas ditetapkan yang, setelah eliminasi aljabar, menghasilkan persamaan aljabar univariat orde ke-28, yang pada gilirannya memberikan masalah yang dibahas dengan 28 solusi dalam domain kompleks. Di antara aplikasi dari hasil yang disajikan dalam makalah ini adalah solusi untuk kinematika maju dari Tricept, sebuah manipulator spasial yang digerakkan secara paralel yang terkenal. contoh numerik menunjukkan adopsi metode yang diusulkan dalam menangani dua studi kasus.
2010-02-08 00:00:00
1002.1782
pemilihan sensor terdistribusi secara online
masalah utama dalam jaringan sensor adalah memutuskan sensor mana yang akan ditanyakan, untuk mendapatkan informasi yang paling berguna (misalnya, untuk melakukan prediksi yang akurat), tunduk pada kendala (misalnya, Dalam banyak aplikasi, fungsi utilitas tidak diketahui secara apriori, harus dipelajari dari data, dan bahkan dapat berubah dari waktu ke waktu. Selain itu, untuk jaringan sensor yang besar, memecahkan masalah optimasi terpusat untuk memilih sensor tidak memungkinkan, dan oleh karena itu kami mencari solusi yang terdistribusi sepenuhnya. Dalam makalah ini, kami menyajikan distributed online greedy (dog), sebuah algoritma terdistribusi yang efisien untuk memilih sensor secara online secara berulang-ulang, dan hanya menerima umpan balik mengenai utilitas sensor yang dipilih. Kami membuktikan jaminan teoritis tanpa penyesalan yang sangat kuat yang berlaku setiap kali fungsi utilitas (yang tidak diketahui) memenuhi sifat pengembalian yang semakin berkurang secara alami yang disebut submodularitas. algoritma kami memiliki persyaratan komunikasi yang sangat rendah, dan berskala baik untuk penyebaran sensor yang besar. kami memperluas dog untuk memungkinkan pemilihan sensor yang bergantung pada pengamatan. kami secara empiris menunjukkan efektivitas algoritma kami pada beberapa tugas penginderaan dunia nyata.
2010-02-09 00:00:00
1002.1796
penyempurnaan dan verifikasi sistem waktu nyata
Makalah ini membahas mekanisme yang sangat umum untuk menentukan penyempurnaan sistem waktu nyata sebagai kumpulan komponen paralel tingkat bawah yang mempertahankan waktu dan persyaratan fungsional dari spesifikasi tingkat atas. mekanisme ini dibahas dalam konteks astral, yang merupakan bahasa spesifikasi formal untuk sistem waktu nyata. penyempurnaan dicapai dengan memetakan semua elemen dari spesifikasi tingkat atas ke dalam elemen tingkat bawah yang dapat dibagi di antara beberapa komponen paralel.Selain itu, tindakan yang dapat terjadi di tingkat atas dipetakan ke tindakan komponen yang beroperasi di tingkat yang lebih rendah. Hal ini memungkinkan beberapa jenis strategi implementasi untuk ditentukan secara alami, sementara harga yang lebih tinggi (dalam hal kerumitan) dibayar hanya jika diperlukan. mekanisme penyempurnaan pertama kali diilustrasikan dengan menggunakan sirkuit digital sederhana; kemudian, melalui sistem telepon yang sangat rumit; akhirnya, pedoman desain yang diperoleh dari spesifikasi ini disajikan.
2010-02-09 00:00:00
1002.1833
masalah abstraksi penuh untuk program logika-fungsional tingkat tinggi
Mengembangkan semantik formal yang sesuai dapat sangat membantu dalam pemahaman, desain dan implementasi bahasa pemrograman, dan bertindak sebagai panduan untuk alat pengembangan perangkat lunak seperti penganalisis atau evaluator parsial. Dalam hal ini, abstraksi penuh adalah properti yang sangat diinginkan, yang menunjukkan korespondensi yang sempurna antara semantik dan perilaku yang dapat diamati dari potongan program. Dalam karya ini kami membahas pertanyaan tentang abstraksi penuh untuk keluarga bahasa logika fungsional modern, di mana fungsi-fungsi dapat memiliki urutan yang lebih tinggi dan non-deterministik, dan di mana semantik yang diadopsi untuk non-determinisme adalah pilihan waktu panggilan. Kami menunjukkan bahwa, dengan menghormati gagasan alamiah tentang \emph{observation}, semantik apa pun yang didasarkan pada fungsi \emph{extensional} tentu saja tidak sehat; sebaliknya, kami menunjukkan bahwa versi orde yang lebih tinggi dari \emph{crwl}, kerangka kerja semantik yang ada saat ini yang terkenal untuk pemrograman logika fungsional, yang didasarkan pada pandangan \emph{intensional} fungsi, ternyata sepenuhnya abstrak dan komposisi.
2010-02-09 00:00:00
1002.1834
aroma: pembuatan peta radio secara otomatis untuk sistem pelokalan
Lokalisasi wlan telah menjadi bidang penelitian yang aktif akhir-akhir ini. karena penyebaran wlan yang luas, lokalisasi wlan menyediakan cakupan di mana-mana dan menambah nilai jaringan nirkabel dengan menyediakan lokasi penggunanya tanpa menggunakan perangkat keras tambahan. namun, sistem lokalisasi wlan biasanya membutuhkan pembuatan peta radio, yang merupakan penghalang utama penyebaran sistem lokalisasi wlan. Peta radio menyimpan informasi tentang kekuatan sinyal dari aliran kekuatan sinyal yang berbeda di lokasi yang dipilih di lokasi yang diinginkan. konstruksi khas peta radio melibatkan pengukuran dan kalibrasi sehingga menjadi operasi yang membosankan dan memakan waktu. dalam makalah ini, kami menyajikan sistem aroma yang secara otomatis membangun peta radio aktif dan pasif yang akurat untuk sistem pelokalan wlan berbasis perangkat dan tanpa perangkat. Untuk mencapai akurasi yang tinggi, aroma menggunakan 3d ray tracing yang disempurnakan dengan teori uniform difraction (utd) untuk memodelkan perilaku medan listrik dan efek bayangan manusia. aroma juga mengotomatisasi sejumlah tugas rutin, seperti mengimpor model bangunan dan pengambilan sampel otomatis pada area yang diminati, untuk mengurangi biaya overhead pengguna. Akhirnya, aroma menggunakan sejumlah teknik optimasi untuk mengurangi kebutuhan komputasi. kami menyajikan arsitektur sistem kami dan menjelaskan rincian komponen yang berbeda yang memungkinkan aroma mencapai tujuannya. kami mengevaluasi aroma dalam dua testbed yang berbeda. percobaan kami menunjukkan bahwa kekuatan sinyal yang diprediksi berbeda dari pengukuran dengan kesalahan absolut rata-rata maksimum 3,18 dBm yang mencapai kesalahan pelokalan maksimum 2,44 m untuk kasus berbasis perangkat dan tanpa perangkat.
2010-02-09 00:00:00
1002.1836
menuju inferensi tipe reguler berparameter menggunakan batasan himpunan
Kami mengusulkan sebuah metode untuk menyimpulkan tipe reguler berparameter untuk program logika sebagai solusi untuk sistem kendala atas himpunan dengan nilai akhir (set constraint systems). tipe reguler berparameter tersebut menggeneralisasi tipe reguler berparameter dengan memperluas cakupan parameter pada definisi tipe sehingga parameter tersebut dapat menghubungkan tipe-tipe predikat yang berbeda. Kami mengusulkan sejumlah peningkatan pada prosedur untuk menyelesaikan sistem kendala yang meningkatkan ketepatan dari deskripsi yang disimpulkan. algoritma yang dihasilkan, bersama dengan prosedur untuk menetapkan sistem kendala yang ditetapkan dari program logika, menghasilkan analisis program yang menyimpulkan perkiraan yang lebih ketat dan aman dari jenis keberhasilan program daripada pekerjaan sebelumnya yang sebanding, menawarkan efisiensi baru dan berguna vs. pertukaran presisi. hal ini didukung oleh hasil eksperimen, yang menunjukkan kelayakan analisis kami.
2010-02-09 00:00:00
1002.1843
kemiringan rekursif dan kurva pengisi ruang dengan sedikit fragmentasi
Makalah ini mendefinisikan bilangan arrwwid dari sebuah pengubinan rekursif (atau kurva pengisian ruang) sebagai bilangan terkecil w sedemikian hingga setiap bola q dapat ditutupi oleh w buah pengubinan (atau bagian kurva) dengan volume total o(vol(q)). Pengubinan rekursif dan kurva pengisian ruang dengan bilangan arrwwid yang kecil dapat diterapkan untuk mengoptimalkan pola akses disk, memori, atau server ketika memproses himpunan titik-titik dalam ruang berdimensi-dua. Makalah ini menyajikan tilings rekursif dan kurva-kurva pengisian ruang dengan bilangan-bilangan arrwid yang optimal. untuk d >= 3, kami melihat bahwa tilings dan kurva-kurva pengisian ruang biasa tidak dapat memiliki bilangan arrwid yang optimal, dan kami melihat bagaimana mengkonstruksi alternatif-alternatif dengan bilangan-bilangan arrwid yang lebih baik.
2010-02-09 00:00:00
1002.1874
dampak mobilitas pada kinerja jaringan seluler
Jaringan bergerak nirkabel adalah salah satu jenis jaringan yang sedang berkembang, yang membantu mengumpulkan sumber daya dari beberapa perangkat bergerak yang bersedia dan bekerja sama untuk menyelesaikan tugas yang intensif secara komputasi. Jaringan bergerak menunjukkan tantangan yang lebih kuat seperti manajemen mobilitas perangkat, menyediakan akses transparan ke sumber daya jaringan, manajemen tugas, dan penanganan sumber daya yang terbatas sehingga sumber daya dapat digunakan bersama secara efisien. Penelitian yang diusulkan ini menyajikan evaluasi kinerja jaringan bergerak nirkabel dengan menggunakan model mobilitas jalan kaki normal. Model jalan kaki normal merepresentasikan pergerakan harian pengguna dan arah pergerakannya sebagian besar simetris dalam lingkungan kehidupan nyata, sehingga efektif dalam pembaruan lokasi stasiun bergerak dan pada gilirannya membantu distribusi tugas di antara stasiun-stasiun bergerak yang tersedia. beberapa parameter kinerja seperti waktu eksekusi tugas, tingkat kegagalan tugas, overhead komunikasi pada server perantara, dan biaya pemantauan juga dibahas.
2010-02-09 00:00:00
1002.1881
evaluasi dan eksplorasi ruang desain noc multipleks pembagian waktu pada fpga untuk aplikasi analisis citra
Tujuan dari makalah ini adalah untuk menyajikan arsitektur fat tree noc yang dapat diadaptasi untuk field programmable gate array (fpga) yang dirancang untuk aplikasi analisis gambar. noc tradisional (network on chip) tidak optimal untuk aplikasi aliran data dengan jumlah data yang besar. sebaliknya, point to pointcommunications dirancang dari kebutuhan algoritma tetapi mahal dalam hal sumber daya dan kabel. kami mengusulkan arsitektur komunikasi khusus untuk algoritma analisis gambar. mekanisme komunikasi ini adalah infrastruktur noc generik yang didedikasikan untuk aplikasi pemrosesan gambar aliran data, mencampurkan komunikasi circuit-switching dan packet-switching. arsitektur yang lengkap ini mengintegrasikan dua arsitektur komunikasi khusus dan blokip yang dapat digunakan kembali. komunikasi didasarkan pada konsep noc untuk mendukung bandwidth tinggi yang diperlukan untuk jumlah dan jenis data yang besar.
2010-02-09 00:00:00
1002.1896
ketika tingkat kelompok berbeda dengan tingkat populasi: jaringan adaptif dengan model deffuant
kami mengusulkan sebuah model yang menggabungkan dinamika opini klasik dari model boundedconfidence, yang diusulkan oleh deffuant et al, Pada setiap langkah, seorang individu dapat memutuskan apakah ia akan berpindah kelompok atau berinteraksi mengenai opininya dengan salah satu tetangga internal atau eksternalnya. Jika ia memutuskan untuk melihat tingkat kelompok, ia akan berpindah kelompok jika opininya jauh dari rata-rata kelompoknya lebih dari ambang batas. Jika demikian, ia akan bergabung dengan kelompok yang secara proporsional memiliki rata-rata opini terdekat dengannya. Jika ia memutuskan untuk berinteraksi dengan salah satu tetangganya, ia akan menjadi lebih dekat opininya dengan tetangganya jika opininya dan opini tetangganya yang dipilih untuk berinteraksi tidak terlalu jauh dari ambang batas. Dari studi terhadap model gabungan ini, kami menemukan beberapa perilaku yang mengejutkan dibandingkan dengan perilaku yang diketahui dari model deffuant bounded confidence (bc): model gabungan menunjukkan konsensus total untuk nilai ambang batas yang lebih rendah daripada model bc; distribusi ukuran kelompok berubah: beberapa kelompok menjadi lebih besar sementara yang lain mengecil, kadang-kadang sampai hanya berisi satu individu; dari sudut pandang kelompok, konsensus tetap ada untuk sekumpulan nilai ambang batas yang besar, sementara, jika dilihat dari tingkat populasi, terdapat banyak kelompok opini.
2010-02-09 00:00:00
1002.1916
membantu informasi umum dengan aplikasi untuk mengamankan penghitungan dua pihak
Sub-kelas yang penting dari masalah ini adalah masalah-masalah dengan bentuk sebagai berikut: Alice dan Bob ingin menghasilkan sampel dari sepasang variabel acak yang terdistribusi secara bersama-sama. setiap pihak tidak boleh mengetahui lebih banyak tentang keluaran pihak lain daripada apa yang diungkapkan oleh keluarannya sendiri. Untuk membantu dalam hal ini, mereka telah menyediakan sebuah set variabel acak berkorelasi yang distribusinya berbeda dengan distribusi yang diinginkan - serta komunikasi tanpa suara yang tidak terbatas. dalam makalah ini, kami menyajikan sebuah batas atas pada seberapa efisien set yang diberikan dapat digunakan untuk menghasilkan sampel dari distribusi yang diinginkan. Alat utama yang kami kembangkan adalah sebuah generalisasi dari konsep informasi umum dari dua variabel acak yang saling bergantung (gacs-korner, 1973). generalisasi yang kami buat - sebuah wilayah tiga dimensi - mengatasi beberapa keterbatasan definisi asli yang hanya menangkap bentuk ketergantungan yang terbatas. hal ini juga mencakup sebagai kasus khusus informasi umum wyner (wyner, 1975). Untuk mendapatkan batas-batas kriptografi, kita bergantung pada properti monotonitas dari wilayah ini: wilayah "pandangan" alice dan bob yang terlibat dalam protokol manapun hanya dapat secara monoton mengembang dan tidak menyusut. dengan demikian, dengan membandingkan wilayah-wilayah untuk variabel-variabel acak target dan variabel-variabel acak yang diberikan, kita mendapatkan batas atas.
2010-02-09 00:00:00
1002.1919
analisis struktur retorika Thailand
Analisis struktur retorika (rsa) mengeksplorasi hubungan wacana di antara unit-unit wacana elementer (edus) dalam sebuah teks. Analisis ini sangat berguna dalam banyak tugas pemrosesan teks yang menggunakan hubungan di antara edus seperti pemahaman teks, ringkasan, dan jawaban pertanyaan. Bahasa Thailand dengan karakteristik kebahasaan yang khas membutuhkan teknik yang unik. Artikel ini mengusulkan pendekatan untuk analisis struktur retorika bahasa Thailand. Pertama, edus disegmentasi dengan dua model markov tersembunyi yang berasal dari aturan sintaksis. Pohon struktur retorika dibangun dari teknik pengelompokan dengan ukuran kemiripannya yang berasal dari aturan semantik bahasa Thailand. kemudian, pohon keputusan yang fitur-fiturnya berasal dari aturan semantik digunakan untuk menentukan relasi wacana.
2010-02-09 00:00:00
1002.1928
pada masalah kata minimal yang tidak dapat diselesaikan
Misalkan s adalah sebuah himpunan berhingga dari kata-kata di atas sebuah alfabet sigma. Himpunan s dikatakan lengkap jika setiap kata w di atas alfabet sigma adalah sebuah faktor dari beberapa elemen dari s*, yaitu w merupakan bagian dari fakta (s*). sebaliknya, jika s tidak lengkap, kita tertarik untuk menemukan batas-batas dari panjang minimal dari kata-kata di dalam sigma yang bukan merupakan elemen-elemen dari fakta (s*) dalam kaitannya dengan panjang maksimal dari kata-kata di dalam s.
2010-02-09 00:00:00
1002.1937
diagram ketekunan dan homotopi persamaan panas
Homologi persistensi adalah alat yang digunakan untuk mengukur fitur-fitur topologi yang ada di dalam himpunan data dan fungsi. persistensi memasangkan kelahiran dan kematian fitur-fitur ini ketika kita melakukan iterasi melalui himpunan sublevel dari data atau fungsi yang diminati. saya tertarik untuk menggunakan persistensi untuk mengkarakterisasi perbedaan antara dua fungsi f, g: m -> r, di mana m adalah ruang topologi. selanjutnya, saya merumuskan sebuah homotopi dari g ke f dengan mengaplikasikan persamaan panas pada fungsi perbedaan g-f. Dengan menumpuk diagram persistensi yang terkait dengan homotopi ini, kita membuat kebun anggur kurva yang menghubungkan titik-titik dalam diagram untuk f dengan titik-titik dalam diagram untuk g. Saya melihat diagram-diagram di mana m adalah sebuah kotak, bola, torus, dan botol klein. Dengan melihat empat topologi ini, kita melihat tren (dan perbedaan) ketika diagram persistensi berubah sehubungan dengan waktu.
2010-02-09 00:00:00
1002.1950
konvergensi keamanan perusahaan dan informasi
Karena batas-batas keamanan fisik dan informasi menjadi semakin kabur, banyak organisasi yang mengalami tantangan tentang bagaimana mengelola keamanan secara efektif dan efisien di dalam perusahaan. saat ini belum ada standar atau praktik terbaik yang ditawarkan oleh komunitas keamanan terkait konvergensi; namun banyak organisasi seperti aliansi manajemen risiko keamanan perusahaan (aesrm) menawarkan beberapa saran yang sangat baik untuk mengintegrasikan program keamanan yang terkonvergensi. makalah ini melaporkan bagaimana organisasi secara tradisional mengelola perlindungan aset, mengapa hal tersebut berubah, dan bagaimana membangun konvergensi untuk mengoptimalkan nilai keamanan bagi bisnis di dalam perusahaan.
2010-02-09 00:00:00
1002.1951
teknik pengambilan gambar berdasarkan fitur gambar, sebuah pendekatan mutakhir untuk cbir
Tujuan dari makalah ini adalah untuk mendeskripsikan penelitian kami mengenai teknik ekstraksi fitur dan pencocokan yang berbeda dalam merancang sistem temu kembali gambar berbasis konten (cbir). karena peningkatan yang sangat besar dalam ukuran basis data gambar, serta penyebarannya yang luas di berbagai aplikasi, kebutuhan untuk pengembangan cbir muncul. Pertama, makalah ini menguraikan deskripsi teknik ekstraksi fitur primitif seperti, tekstur, warna, dan bentuk. Setelah fitur-fitur ini diekstraksi dan digunakan sebagai dasar untuk pemeriksaan kemiripan antara gambar, berbagai teknik pencocokan dibahas. Selanjutnya, hasil kinerjanya diilustrasikan dengan contoh yang terperinci.
2010-02-09 00:00:00
1002.1953
inti ip pengontrol ddr sdram yang kompatibel dengan ahb untuk soc berbasis lengan
ddr sdram memiliki fungsi yang mirip dengan sdram biasa tetapi menggandakan bandwidth memori dengan mentransfer data pada kedua sisi siklus clock. ddr sdram paling sering digunakan dalam berbagai aplikasi embedded seperti jaringan, pemrosesan gambar atau video, laptop dan sebagainya. sekarang ini banyak aplikasi yang membutuhkan memori yang lebih banyak, lebih murah dan lebih cepat. terutama di bidang pemrosesan sinyal, membutuhkan memori yang cukup besar. jenis memori dinamis yang paling banyak digunakan untuk tujuan tersebut adalah ddr sdram. untuk desain fpga, para produsen ic menyediakan memory controller ip core komersial yang hanya bekerja pada produk mereka. Kerugian utamanya adalah kurangnya optimasi akses memori untuk pola akses memori acak. bagian jalur data dari pengontrol tersebut dapat digunakan secara gratis. karya ini mengusulkan arsitektur pengontrol ddr sdram, yang memanfaatkan jalur data yang tersedia dan teruji dengan baik serta dapat digunakan untuk perangkat fpga atau desain asic apa pun.(5). di sebagian besar desain soc, ddr sdram umum digunakan. prosesor lengan banyak digunakan di socs; sehingga kami fokus untuk mengimplementasikan pengontrol ddr sdram yang kompatibel dengan ahb yang cocok untuk desain soc berbasis lengan.
2010-02-09 00:00:00
1002.1954
throughput tinggi dari wimax mimo ofdm termasuk modulasi dan pengkodean adaptif
Teknologi wimax didasarkan pada spesifikasi ieee 802.16 dimana ieee802.16-2004 dan amandemen 802.16e merupakan spesifikasi lapisan fisik (phy). ieee802.16-2004 saat ini mendukung beberapa pilihan antena ganda termasuk kode ruang-waktu (stc), sistem antena multiple-input multiple-output (mimo), dan sistem antena adaptif (aas). standar wimax terbaru (802.16e) mendukung aplikasi broadband untuk terminal mobile dan laptop. dengan menggunakan adaptive modulation and coding (amc) kami menganalisa kinerja dari lapisan fisik ofdm pada wimax berdasarkan hasil simulasi bit error rate (ber) dan data throughput. Dalam makalah ini, sebuah ekstensi dari mode siso dasar, sejumlah ekstensi mimo 2 x 2 dianalisis dengan kombinasi modulasi digital yang berbeda (qpsk, 16qam dan64qam) dan kode konvolusi (cc) dengan nilai setengah, dua pertiga dan tiga perempat. tujuan dari makalah ini adalah untuk memberikan gambaran tentang manfaat dari sistem antena ganda dibandingkan sistem antena tunggal pada penerapan tipe wimax.
2010-02-09 00:00:00
1002.1955
pemodelan kinerja dan evaluasi manajemen trafik untuk jaringan seluler dengan prediksi sinr
Selama beberapa tahun terakhir, sejumlah besar upaya telah dikhususkan untuk evaluasi kinerja dan prediksi jaringan seluler. pemodelan kinerja dan evaluasi jaringan seluler sangat penting mengingat penggunaannya yang terus meningkat dan banyaknya komponen komponennya serta kompleksitas fungsinya. makalah ini membahas isu-isu terkini dalam manajemen lalu lintas dan pengendalian kemacetan dengan (signal to interference plus noise ratio) sinr prediksi pengendalian kemacetan, perutean dan pengoptimalan jaringan seluler seluler.
2010-02-09 00:00:00