id
stringlengths
6
16
title
stringlengths
4
317
abstract
stringlengths
17
3.95k
created
stringlengths
19
19
1002.2012
mengimplementasikan algoritma genetika pada pengendali mikro arduino
sejak diciptakan pada tahun 1975, algoritma genetika telah menjadi pendekatan yang sangat populer untuk menemukan solusi yang tepat atau mendekati solusi untuk masalah optimasi dan pencarian. selama beberapa tahun terakhir, telah terjadi peningkatan minat di bidang ini dengan teknik terkait, seperti evolusi tata bahasa, yang sedang dikembangkan. sayangnya, pekerjaan dalam mengembangkan optimasi genetik untuk arsitektur embeddedded low-end tidak memiliki antusiasme yang sama. Makalah singkat ini mengatasi situasi tersebut dengan mendemonstrasikan bagaimana algoritma genetika dapat diimplementasikan diarduino duemilanove, sebuah mikrokontroler open-source 16 mhz, dengan daya komputasi dan sumber daya penyimpanan yang terbatas. sebagai bagian dari makalah singkat ini, pustaka yang digunakan dalam implementasi ini dirilis ke domain publik di bawah lisensi gpl.
2010-02-09 00:00:00
1002.2034
mengatakan tidak berarti memahami
Pemodelan konseptual yang dibangun dari teks jarang sekali berupa ontologi. Faktanya, konseptualisasi seperti itu bergantung pada korpus dan tidak menawarkan sifat-sifat yang kita harapkan dari ontologi. Selain itu, ontologi yang diekstrak dari teks pada umumnya tidak sesuai dengan ontologi yang didefinisikan oleh pakar dengan menggunakan bahasa yang baku. Hal ini tidak mengherankan karena ontologi adalah konseptualisasi ekstra-linguistik sedangkan pengetahuan yang diekstrak dari teks adalah perhatian linguistik tekstual. Ketidaklengkapan teks dan penggunaan kiasan, seperti elipsis, mengubah persepsi konseptualisasi yang mungkin kita miliki. pengetahuan ontologis, yang diperlukan untuk pemahaman teks, tidak secara umum disematkan ke dalam dokumen.
2010-02-10 00:00:00
1002.2044
pada stabilitas minimalisasi risiko empiris dengan adanya beberapa peminimalisasi risiko
Baru-baru ini Kutin dan Niyogi menyelidiki beberapa pengertian kestabilan algoritmik - suatu sifat dari peta pembelajaran yang secara konseptual mirip dengan kestabilan - yang menunjukkan bahwa kestabilan pelatihan cukup untuk konsistensi minimisasi risiko empiris sementara kestabilan cv-bebas distribusi diperlukan dan cukup untuk memiliki dimensi vc berhingga. Makalah ini membahas suatu fase transisi dalam kestabilan pelatihan erm, yang diduga oleh penulis yang sama.Kutin dan Niyogi membuktikan bahwa erm pada ruang hipotesis berhingga yang mengandung peminimalisasi risiko yang unik memiliki kestabilan pelatihan yang berskala eksponensial dengan ukuran sampel, dan menduga bahwa keberadaan beberapa peminimalisasi risiko mencegah konvergensi super kuadratik. kami membuktikan hasil ini untuk gagasan yang lebih lemah dari kestabilan-cv, dan secara positif menyelesaikan dugaan tersebut.
2010-02-10 00:00:00
1002.2050
estimasi dimensi intrinsik data dengan analisis komponen utama
Analisis komponen utama (principal component analysis/PCA) merupakan alat yang ampuh untuk menemukan dimensi-dimensi dari set data dengan struktur linier; namun, menjadi tidak efektif ketika data memiliki struktur nonlinier. Pada makalah ini, kami mengusulkan metode baru berbasis PCA untuk mengestimasi dimensi-dimensi intrinsik dari data dengan struktur nonlinier. Metode kami bekerja dengan terlebih dahulu menemukan cover minimal dari set data, kemudian melakukan pca secara lokal pada setiap subset dalam cover dan akhirnya memberikan hasil estimasi dengan memeriksa varians data pada semua wilayah lingkungan kecil. metode yang diusulkan menggunakan seluruh set data untuk mengestimasi dimensi intrinsik dan nyaman untuk pembelajaran inkremental. Selain itu, prosedur pca baru kami dapat menyaring noise pada data dan konvergen ke estimasi yang stabil dengan ukuran wilayah lingkungan yang meningkat. percobaan pada set data sintetis dan dunia nyata menunjukkan keefektifan metode yang diusulkan.
2010-02-10 00:00:00
1002.2084
pendekatan sublogaritmik untuk penetapan harga jalan raya dan jalan tol
Sebuah contoh dari masalah tollbooth terdiri dari sebuah jaringan tak terarah dan sebuah kumpulan pelanggan yang memiliki satu pemikiran, yang masing-masing tertarik untuk membeli sebuah jalur yang tetap dengan batasan anggaran individu. Tujuannya adalah untuk menetapkan harga per-unit untuk setiap sisi dengan cara yang memaksimalkan pendapatan kolektif yang diperoleh dari semua pelanggan. pendapatan yang dihasilkan oleh setiap pelanggan sama dengan harga keseluruhan dari sisi-sisi pada jalur yang diinginkannya, jika biaya ini sesuai dengan anggarannya; jika tidak, maka pelanggan tersebut tidak akan membeli sisi manapun. Hasil utama kami adalah sebuah algoritma deterministik untuk masalah tollbooth pada pohon dengan rasio aproksimasi o(log m / log log m), di mana m menyatakan jumlah sisi pada graf yang mendasarinya. temuan ini memperbaiki jaminan performa terbaik saat ini untuk pohon, karena elbassioni dkk. (Sagt '09), yang menunjukkan bahwa (Sagt '09), dan juga untuk jalur (umumnya dikenal sebagai masalah jalan raya), oleh Balcan dan Blum (Ec '06). sebuah konsekuensi tambahan yang menarik adalah pemisahan komputasi antara penentuan harga tol pada pohon dan prototipe asli masalah penentuan harga penawaran tak terbatas yang berpikiran tunggal, di bawah hipotesis kekerasan yang masuk akal oleh Demaine dkk. (Soda '06).
2010-02-10 00:00:00
1002.2134
menjangkau yang belum terjangkau peran ict dalam pembangunan pedesaan yang berkelanjutan
Dalam beberapa dekade terakhir, kita telah melihat bahwa kemajuan teknologi informasi dengan lompatan dan batas-batasnya, yang telah benar-benar mengubah cara hidup di negara-negara berkembang. sementara internet telah mengubah praktik kerja yang sudah mapan dan membuka pandangan baru dan menyediakan platform untuk terhubung, ini memberikan kesempatan untuk ruang kerja kolaboratif yang melampaui batas-batas global. tIK menjanjikan perubahan mendasar dalam semua aspek kehidupan kita, termasuk penyebaran pengetahuan, interaksi sosial, praktik ekonomi dan bisnis, keterlibatan politik, media, pendidikan, kesehatan, rekreasi, dan hiburan ...Makalah ini memperkenalkan penerapan TIK untuk pembangunan pedesaan. Makalah ini bertujuan untuk meningkatkan penyampaian informasi kepada masyarakat pedesaan seperti, informasi teknologi, informasi pemasaran, dan informasi saran. Makalah ini memfokuskan pada kesenjangan digital dan pemberantasan kemiskinan, tata kelola pemerintahan yang baik, dan pentingnya internet untuk pembangunan pedesaan. Makalah ini menyimpulkan bahwa TIK menawarkan kesempatan kepada negara berkembang untuk melihat ke depan dalam beberapa tahap pembangunan pedesaan melalui penggunaan internet. Penggunaan TIK yang efektif dapat menghilangkan batas-batas geografis dan mendekatkan masyarakat pedesaan dengan sistem ekonomi global serta memberikan bantuan yang berarti bagi masyarakat yang kurang mampu.
2010-02-10 00:00:00
1002.2147
pengoptimalan dengan lebih dari satu anggaran
Cara alami untuk menangani beberapa tujuan yang saling bertentangan adalah dengan mengubah semua tujuan kecuali satu tujuan menjadi kendala anggaran. beberapa masalah optimasi polinomial-waktu klasik, seperti spanning tree dan forest, jalur terpendek, pencocokan (sempurna), himpunan (basis) independen dalam sebuah matroid atau persimpangan dua matroid, menjadi np-hard bahkan dengan satu kendala anggaran. Namun, untuk sebagian besar masalah ini, skema aproksimasi waktu polinomial deterministik dan acak telah diketahui. Dalam kasus dua atau lebih anggaran, biasanya hanya skema aproksimasi multi-kriteria yang tersedia, yang menghasilkan solusi yang sedikit tidak layak. Namun, tidak banyak yang diketahui untuk kasus dengan batasan anggaran yang ketat: mengisi kesenjangan ini adalah tujuan utama dari makalah ini. kami menunjukkan bahwa jalur terpendek, pencocokan sempurna, dan spanning tree (dan basis hencematroid dan basis perpotongan matroid) sudah tidak dapat didekati lagi dengan dua batasan anggaran. untuk masalah yang tersisa, yang himpunan solusinya membentuk sistem independensi, kami menyajikan skema aproksimasi waktu polinomial deterministik dan acak untuk sejumlah k batasan anggaran yang konstan. hasil kami didasarkan pada berbagai teknik: 1. kami menyajikan sebuah mekanisme yang sederhana dan kuat untuk mengubah skema aproksimasi multi-kriteria menjadi skema aproksimasi murni. 2. kami menunjukkan bahwa titik-titik pada permukaan dimensi rendah dari setiap polytope matroid adalah hampir integral, sebuah hasil yang menarik dengan sendirinya. hal ini memberikan sebuah skema aproksimasi deterministik untuk himpunan independen matroid k-budgeted. 3. kami menyajikan sebuah skema aproksimasi deterministik untuk pencocokan 2-budgeted. tulang punggung dari hasil ini adalah sebuah properti topologi murni dari kurva-kurva dalam r^2.
2010-02-10 00:00:00
1002.2166
monoid parsial: asosiativitas dan pertemuan
sebuah monoid parsial $p$ adalah sebuah himpunan dengan perkalian parsial $\kali$ (dan identitas total $1_p$) yang memenuhi beberapa aksioma asosiativitas. Monoid parsial $p$ dapat disematkan ke dalam monoid bebas $p^*$ dan hasil perkaliannya $\star$ disimulasikan dengan sistem penulisan ulang string pada $p^*$ yang terdiri dari evaluasi gabungan dua buah huruf sebagai sebuah hasil perkalian dalam $p$, ketika didefinisikan, dan huruf $p$ sebagai sebuah kata kosong $\epsilon$. Dalam makalah ini kami mempelajari hubungan yang mendalam antara konfluensi untuk sistem seperti itu dan asosiatifitas dari perkaliannya. Selain itu, kami mengembangkan sebuah strategi reduksi untuk memastikan konfluensi dan yang memungkinkan kami untuk mendefinisikan sebuah perkalian pada bentuk-bentuk normal yang asosiatif hingga sebuah kongruensi yang diberikan pada $p^*$. akhirnya kami menunjukkan bahwa operasi ini asosiatif jika dan hanya jika, sistem penulisan ulang yang sedang dibahas adalah konfluen.
2010-02-10 00:00:00
1002.2171
merekayasa balik pasar keuangan dengan permainan mayoritas dan minoritas menggunakan algoritme genetika
Dengan menggunakan pasar saham virtual dengan investor perangkat lunak yang berinteraksi dengan investor buatan, alias model berbasis agen (abms), kami menyajikan sebuah metode untuk merekayasa ulang deret waktu keuangan dunia nyata. kami memodelkan pasar keuangan yang terdiri dari sejumlah besar agen rasional yang berinteraksi secara terbatas. dengan mengoptimalkan kemiripan antara data aktual dengan data yang dihasilkan oleh pasar saham virtual yang direkonstruksi, kami memperoleh parameter dan strategi, yang mengungkap sebagian dari cara kerja pasar saham target. kami memvalidasi pendekatan kami melalui prediksi di luar sampel atas pergerakan arah indeks komposit nasdaq.
2010-02-10 00:00:00
1002.2182
deteksi mikrokalsifikasi pada mammogram menggunakan transformasi wavelet dan pengelompokan cangkang fuzzy
mikrokalsifikasi pada mammogram telah menjadi target utama sebagai tanda awal yang dapat diandalkan dari kanker payudara dan deteksi dini mereka sangat penting untuk meningkatkan prognosisnya. karena ukurannya yang sangat kecil dan dapat dengan mudah terlewatkan oleh ahli radiologi yang memeriksa, output deteksi berbasis komputer dapat membantu ahli radiologi untuk meningkatkan akurasi diagnostik. pada makalah ini, kami telah mengusulkan sebuah algoritma untuk mendeteksi mikrokalsifikasi pada mammogram. Algoritma deteksi mikrokalsifikasi yang diusulkan melibatkan peningkatan kualitas mammogram dengan menggunakan analisis multiresolusi berdasarkan transformasi wavelet dyadic dan deteksi mikrokalsifikasi dengan pengelompokan cangkang fuzzy. Dimungkinkan untuk mendeteksi komponen nodular seperti mikrokalsifikasi secara akurat dengan memperkenalkan informasi bentuk. Efektivitas algoritma yang diusulkan untuk mendeteksi mikrokalsifikasi dikonfirmasi oleh hasil eksperimen.
2010-02-10 00:00:00
1002.2184
transformasi wavelet haar cepat untuk pemrosesan sinyal & gambar
sebuah metode untuk desain wavelet haar cepat untuk pemrosesan sinyal dan pengolahan citra telah diusulkan. dalam pekerjaan yang diusulkan, bank analisis dan bank sintesis wavelet haar dimodifikasi dengan menggunakan struktur polifase. akhirnya, wavelet haar cepat dirancang dan memenuhi kondisi rekonstruksi bebas dan sempurna. waktu komputasi dan kompleksitas komputasi berkurang dalam transformasi wavelet haar cepat.
2010-02-10 00:00:00
1002.2187
analisis model propagasi skala besar untuk komunikasi bergerak di daerah perkotaan
sifat saluran mempengaruhi pengembangan sistem komunikasi nirkabel. tidak seperti saluran kabel yang stasioner dan dapat diprediksi, saluran radio sangat acak dan tidak memberikan analisis yang mudah. model propagasi radio (rpm), juga dikenal sebagai model propagasi gelombang radio (rwpm), adalah formulasi matematis empiris untuk karakterisasi propagasi gelombang radio sebagai fungsi frekuensi. Dalam sistem radio bergerak, model path loss diperlukan untuk perencanaan yang tepat, estimasi interferensi, penetapan frekuensi dan parameter sel yang merupakan dasar untuk proses perencanaan jaringan serta teknik layanan berbasis lokasi (location based services/LBS). Model propagasi yang memprediksi kekuatan sinyal rata-rata untuk jarak pemisahan pemancar dan penerima sembarang (tr) yang berguna dalam memperkirakan area cakupan radio pemancar disebut model propagasi skala besar, karena model ini mengkarakterisasi kekuatan sinyal pada jarak pemisahan tr yang besar. Pada makalah ini, kinerja propagasi skala besar model okumura, hata, dan lee telah dibandingkan dengan memvariasikan tinggi antena mobile station (ms), jarak pemancar-penerima (tr), dan tinggi antena base station (bs), dengan mempertimbangkan sistem beroperasi pada frekuensi 900 mhz. melalui simulasi matlab, ternyata model okumura menunjukkan kinerja yang lebih baik dibandingkan dengan model-model propagasi skala besar yang lain.
2010-02-10 00:00:00
1002.2189
evaluasi kinerja tcp melalui jaringan ad hoc seluler
Dengan berkembangnya perangkat komputasi mobile, permintaan akan konektivitas jaringan yang terus menerus tanpa memandang lokasi fisik telah memacu minat untuk menggunakan jaringan ad hoc mobile. karena transmission control protocol (tcp) merupakan protokol jaringan standar untuk komunikasi di internet, maka setiap jaringan nirkabel dengan layanan internet harus kompatibel dengan tcp. tcp disetel agar dapat berkinerja dengan baik di jaringan kabel tradisional, di mana paket yang hilang sebagian besar disebabkan oleh kemacetan. Namun, koneksi tcp di jaringan seluler ad-hoc diganggu oleh masalah seperti tingkat kesalahan bit yang tinggi, perubahan rute yang sering terjadi, perutean multipath, dan partisi jaringan sementara. throughput koneksi tcp yang terlalu tinggi tidak memuaskan, karena tcp salah menafsirkan packet loss atau delay sebagai kemacetan dan menggunakan algoritma kontrol dan penghindaran kemacetan.Pada penelitian ini, kinerja tcp pada jaringan mobile adhoc dengan biterror rate (ber) dan mobilitas yang tinggi dipelajari dan diselidiki. model simulasi diimplementasikan dan eksperimen dilakukan dengan menggunakan network simulatior 2 (ns2).
2010-02-10 00:00:00
1002.2191
pengembangan game berbasis visi menggunakan interaksi manusia dan komputer
sistem human computer interface (hci) untuk bermain game dirancang di sini untuk komunikasi yang lebih alami dengan mesin. sistem yang disajikan di sini adalah sistem berbasis visi untuk mendeteksi kedipan mata yang panjang dan interpretasi pola kedipan untuk komunikasi antara manusia dan mesin. sistem ini menggantikan mouse dengan wajah manusia sebagai cara baru untuk berinteraksi dengan komputer. Fitur wajah (ujung hidung dan mata) terdeteksi dan dilacak secara realtime untuk menggunakan tindakan mereka sebagai peristiwa mouse. koordinat dan pergerakan ujung hidung dalam umpan video langsung diterjemahkan menjadi koordinat dan pergerakan penunjuk mouse pada aplikasi. kedipan mata kiri atau kanan memicu peristiwa klik mouse kiri atau kanan. sistem ini bekerja dengan kamera usb yang tidak mahal dan berjalan dengan kecepatan bingkai 30 bingkai per detik.
2010-02-10 00:00:00
1002.2193
menggunakan invarian momen statistik dan entropi dalam pengambilan gambar
Meskipun content-based image retrieval (cbir) bukanlah hal yang baru, namun hal ini terus menarik perhatian, karena jumlah gambar yang terus bertambah dengan adanya internet, perangkat keras yang murah, dan otomatisasi akuisisi gambar. salah satu aplikasi dari cbir adalah mengambil gambar dari sebuah database. makalah ini menyajikan metode baru untuk pengambilan gambar secara otomatis dengan menggunakan momen invarian dan entropi gambar. teknik yang kami gunakan dapat digunakan untuk menemukan kecocokan semi atau perfect match berdasarkan kueri dengan cara yang sama, hasil eksperimen menunjukkan bahwa teknik ini dapat diskalakan dan efisien.
2010-02-10 00:00:00
1002.2194
optimasi pengelompokan berbasis algoritma genetika pada jaringan ad hoc
Pada makalah ini, kami berkonsentrasi pada implementasi algoritma weighted clustering dengan bantuan algoritma genetika (GA). Di sini kami telah mengembangkan algoritma baru untuk implementasi pendekatan berbasis GA dengan bantuan algoritma weighted clustering (WCA) (4). Pemilihan clusterhead merupakan hal yang penting dalam melakukan clustering pada jaringan adhoc. Oleh karena itu, kami telah menunjukkan teknik optimasi untuk meminimalisasi clusterhead (ch) berdasarkan beberapa parameter seperti selisih derajat, daya baterai (pv), derajat mobilitas, dan jumlah jarak dari sebuah node pada jaringan adhoc. Pemilihan clusterheads pada jaringan adhoc merupakan hal yang penting dalam proses clustering. Pada bagian ini, kita telah membahas perbandingan kinerja antara pendekatan deterministik dan pendekatan berbasis GA. Pada perbandingan kinerja ini, kita telah melihat bahwa GA tidak selalu memberikan hasil yang baik dibandingkan dengan algoritma wca deterministik.
2010-02-10 00:00:00
1002.2195
optimasi inventaris multi produk menggunakan algoritma genetika crossover seragam
Manajemen persediaan dianggap sebagai bidang yang penting dalam manajemen rantai pasokan karena biaya persediaan dalam rantai pasokan menyumbang sekitar 30 persen dari nilai produk. layanan yang diberikan kepada pelanggan pada akhirnya akan meningkat setelah manajemen persediaan yang efisien dan efektif dilakukan di seluruh rantai pasokan. Estimasi yang tepat dari persediaan yang optimal sangat penting karena kekurangan persediaan akan menyebabkan hilangnya penjualan, sementara kelebihan persediaan dapat mengakibatkan biaya penyimpanan yang sia-sia. Oleh karena itu, penentuan persediaan yang akan disimpan di berbagai tingkat dalam rantai pasokan menjadi tidak terelakkan untuk memastikan biaya yang minimal untuk rantai pasokan. Optimasi total biaya rantai pasok hanya dapat dicapai jika optimasi tingkat persediaan dasar dilakukan pada setiap anggota rantai pasok. Makalah ini membahas masalah penentuan tingkat persediaan dasar dalam rantai pasok serial sepuluh anggota dengan beberapa produk yang diproduksi oleh pabrik dengan menggunakan algoritma genetika crossover seragam. Kompleksitas masalah meningkat ketika lebih banyak pusat distribusi dan agen dan beberapa produk yang terlibat. pertimbangan ini mengarah pada proses manajemen persediaan yang sangat kompleks telah diselesaikan dalam penelitian ini.
2010-02-10 00:00:00
1002.2196
optimalisasi inventaris yang efisien untuk multi produk, banyak pemasok dengan waktu tunggu menggunakan pso
Dengan adanya revolusi informasi, peningkatan globalisasi dan persaingan, rantai pasokan menjadi lebih panjang dan lebih rumit dari sebelumnya. Perkembangan ini membawa manajemen rantai pasokan ke garis depan perhatian manajemen. Persediaan adalah hal yang sangat penting dalam rantai pasokan. Total investasi dalam persediaan sangat besar, dan manajemen persediaan sangat penting untuk menghindari kekurangan atau keterlambatan pengiriman bagi pelanggan dan menguras sumber daya keuangan perusahaan. Biaya rantai pasokan meningkat karena pengaruh waktu tunggu untuk memasok stok dan juga bahan baku. Mempertahankan stok yang melimpah untuk menghindari dampak dari leadtime yang tinggi akan meningkatkan biaya penyimpanan. Demikian pula, mempertahankan stok yang lebih sedikit karena lead time yang terlalu lama dapat menyebabkan kekurangan stok. Hal ini juga terjadi pada kasus lead time yang terlibat dalam memasok bahan baku. Sebuah metodologi optimasi yang lebih baik yang memanfaatkan algoritma particle swarm optimization, salah satu algoritma optimasi terbaik, diusulkan untuk mengatasi kebuntuan dalam mempertahankan tingkat stok yang optimal di setiap anggota rantai pasokan. Dengan mempertimbangkan tingkat stok yang diperoleh dari metodologi yang diusulkan, tingkat stok yang sesuai untuk dipertahankan dalam periode yang mendekati yang akan meminimalkan biaya inventaris rantai pasokan dapat dicapai.
2010-02-10 00:00:00
1002.2197
pembuatan kasus uji menggunakan operator mutasi dan klasifikasi kesalahan
Pengujian perangkat lunak adalah fase penting dalam proses pengembangan perangkat lunak. tetapi, fase ini dapat dengan mudah dilewatkan oleh pengembang perangkat lunak karena waktu mereka yang terbatas untuk menyelesaikan proyek. karena, pengembang perangkat lunak menyelesaikan perangkat lunak mereka sesuai dengan waktu pengiriman; mereka tidak mendapatkan cukup waktu untuk menguji program mereka dengan membuat kasus pengujian yang efektif. Salah satu kesulitan utama dalam pengujian perangkat lunak adalah pembuatan kasus uji yang memenuhi kriteria kecukupan yang diberikan. Selain itu, membuat kasus uji manual adalah pekerjaan yang membosankan bagi pengembang perangkat lunak di jam-jam sibuk terakhir. Pendekatan baru yang menghasilkan kasus uji dapat membantu pengembang perangkat lunak untuk membuat kasus uji dari spesifikasi perangkat lunak pada tahap awal pengembangan perangkat lunak (sebelum pengkodean) dan juga dari jejak eksekusi program dari pengembangan perangkat lunak setelah pengkodean (setelah pengkodean). teknik heuristik dapat diterapkan untuk membuat kasus uji yang berkualitas.Pengujian mutasi adalah teknik untuk menguji unit perangkat lunak yang memiliki potensi besar untuk meningkatkan kualitas pengujian, dan untuk memastikan keandalan perangkat lunak yang tinggi. Dalam makalah ini, teknik pembangkitan kasus uji berbasis pengujian mutasi telah diusulkan untuk menghasilkan kasus uji dari jejak eksekusi program, sehingga kasus uji dapat dihasilkan setelah pengkodean. makalah ini merinci tentang implementasi pengujian mutasi untuk menghasilkan kasus uji. algoritme yang diusulkan telah didemonstrasikan sebagai contoh.
2010-02-10 00:00:00
1002.2199
sistem cerdas untuk deteksi kebakaran hutan yang efektif dengan menggunakan data spasial
Pertumbuhan data spasial yang eksplosif dan pemanfaatan basis data spasial secara ekstensif menekankan perlunya penemuan pengetahuan spasial secara otomatis. Di zaman modern, penambangan data spasial telah muncul sebagai bidang penelitian yang sangat luas. Kebakaran hutan merupakan salah satu masalah lingkungan yang paling penting, yang menyebabkan kerugian secara ekonomi dan ekologi serta membahayakan kehidupan manusia di seluruh dunia. Deteksi kebakaran hutan secara cepat atau dini merupakan elemen penting untuk mengendalikan fenomena tersebut. Penerapan penginderaan jauh saat ini merupakan metode yang signifikan untuk pemantauan kebakaran hutan, terutama di daerah yang luas dan terpencil. Motivasi yang melatarbelakangi penelitian ini adalah untuk mendapatkan informasi yang bermanfaat dari citra pada data spasial hutan dan memanfaatkannya dalam penentuan wilayah yang berisiko mengalami kebakaran dengan memanfaatkan teknik pengolahan citra dan kecerdasan buatan. Makalah ini menyajikan sebuah sistem cerdas yang dapat mendeteksi keberadaan kebakaran hutan pada data spasial hutan dengan menggunakan jaringan syaraf tiruan (JST). Citra digital pada data spasial hutan dikonversi dari ruang warna rgb ke xyz dan kemudian disegmentasi dengan menggunakan difusi isotropik untuk mengidentifikasi wilayah kebakaran. Selanjutnya, jaringan syaraf tiruan fungsi basis radial digunakan dalam perancangan sistem cerdas, yang dilatih dengan nilai ruang warna wilayah kebakaran yang telah disegmentasi. Penilaian eksperimental yang ekstensif terhadap data spasial yang tersedia untuk umum mengilustrasikan efisiensi sistem yang diusulkan dalam mendeteksi kebakaran hutan secara efektif.
2010-02-10 00:00:00
1002.2202
pemodelan perilaku kriminal manusia menggunakan jaringan probabilistik
Saat ini, profil pelaku kejahatan (cp) diperoleh dari interpretasi penyidik atau psikolog forensik, yang menghubungkan karakteristik tempat kejadian perkara dan perilaku pelaku kejahatan dengan karakteristik dan profil psikologisnya. makalah ini mencari penemuan yang efisien dan sistematis tentang pola yang tidak jelas dan bernilai antara variabel dari database besar kasus yang diselesaikan melalui pendekatan pemodelan jaringan probabilistik (pn). struktur pn dapat digunakan untuk mengekstraksi pola perilaku dan untuk mendapatkan wawasan tentang faktor-faktor apa saja yang mempengaruhi perilaku tersebut. Dengan demikian, ketika sebuah kasus baru sedang diselidiki dan variabel profilnya tidak diketahui karena pelaku belum diidentifikasi, variabel TKP yang diamati digunakan untuk menyimpulkan variabel yang tidak diketahui berdasarkan hubungan mereka dalam struktur dan bobot numerik (probabilistik) yang sesuai. Tujuannya adalah untuk menghasilkan pendekatan yang lebih sistematis dan empiris terhadap pembuatan profil, dan menggunakan model pn yang dihasilkan sebagai alat bantu pengambilan keputusan.
2010-02-10 00:00:00
1002.2203
prosedur pembuktian untuk menguji keanggotaan dalam ekspresi reguler
Kami mengusulkan sebuah algoritma yang menguji keanggotaan untuk ekspresi reguler dan menunjukkan bahwa algoritma tersebut benar. algoritma ini ditulis dengan gaya sistem pembuktian yang sama. keunggulan algoritma ini dibanding algoritma tradisional adalah bahwa proses konversi yang rumit dari ekspresi reguler ke otomat berhingga tidak diperlukan. akibatnya, algoritma kami sederhana dan dapat dengan mudah diperluas ke berbagai perluasan ekspresi reguler seperti ekspresi reguler berwaktu atau bahasa reguler dengan persimpangan.
2010-02-10 00:00:00
1002.2222
platform inovatif untuk meningkatkan kinerja algoritme pencocokan string yang tepat
Pencocokan string yang tepat merupakan masalah penting dalam banyak aplikasi ilmu komputer. sayangnya, kinerja algoritma pencocokan string yang tepat, yaitu waktu eksekusi, tidak memenuhi kebutuhan aplikasi ini. makalah ini mengusulkan sebuah platform umum untuk meningkatkan waktu eksekusi algoritma pencocokan string yang tepat yang sudah ada, yang disebut platform pxsmalg. fungsi platform ini adalah untuk memparalelkan algoritma pencocokan string yang tepat dengan menggunakan model mpi di atas paradigma master atau slave. Proses paralelisasi pxsmalgplatform dilakukan dengan membagi teks menjadi beberapa bagian dan mengerjakan bagian-bagian tersebut secara bersamaan. hal ini meningkatkan waktu eksekusi algoritma pencocokan string eksak. kami telah mensimulasikan pxsmalgplatform untuk menunjukkan kompetensinya, dengan mengaplikasikan algoritma pencarian cepat pada pxsmalg platform. hasil simulasi menunjukkan peningkatan yang signifikan pada waktu eksekusi pencarian cepat, dan oleh karena itu, pxsmalg platform memiliki kompetensi yang sangat baik.
2010-02-11 00:00:00
1002.2240
generalisasi algoritma chow-liu dan penerapannya pada pembelajaran statistik
Kami memperluas algoritma chow-liu untuk variabel acak umum, sementara versi sebelumnya hanya mempertimbangkan kasus-kasus yang terbatas. Secara khusus, makalah ini menerapkan generalisasi pada algoritma pembelajaran suzuki yang menghasilkan dari hutan data daripada pohon berdasarkan panjang deskripsi minimum dengan menyeimbangkan kecocokan data dengan hutan dan kesederhanaan hutan tersebut. sebagai hasilnya, kami berhasil mendapatkan algoritma ketika kedua variabel acak gaussian dan terbatas ada.
2010-02-10 00:00:00
1002.2271
sistem koordinat untuk jaringan gaussian
Makalah ini mempelajari masalah teori informasi jaringan dimana noise eksternal berdistribusi gaussian. Secara khusus, saluran siaran gaussian dengan fading koheren dan saluran interferensi gaussian diinvestigasi. Ditunjukkan bahwa pada masalah ini, ansambel kode non-gaussian dapat mencapai nilai yang lebih tinggi dari pada gaussian. Juga ditunjukkan bahwa dugaan shamai-laroi yang kuat pada kanal isi gaussian tidak berlaku. Untuk menganalisis ansambel kode non-gaussian pada jaringan gaussian, sebuah alat geometri yang menggunakan polinomial hermitian diusulkan. Alat ini menyediakan sistem koordinat untuk menganalisis kelas distribusi input non-gaussian yang tidak berubah-ubah pada jaringan gaussian.
2010-02-10 00:00:00
1002.2284
pasar efisien jika dan hanya jika p = np
Saya membuktikan bahwa jika pasar efisien bentuk lemah, yang berarti harga saat ini sepenuhnya mencerminkan semua informasi yang tersedia pada harga masa lalu, maka p = np, yang berarti setiap masalah komputasi yang solusinya dapat diverifikasi dalam waktu polinomial juga dapat diselesaikan dalam waktu polinomial. Saya juga membuktikan kebalikannya dengan menunjukkan bagaimana kita dapat "memprogram" pasar untuk menyelesaikan masalah np-lengkap. Karena p mungkin tidak sama dengan np, pasar mungkin tidak efisien. Secara khusus, pasar menjadi semakin tidak efisien ketika deret waktu memanjang atau menjadi lebih sering. sebuah ilustrasi dengan cara mempartisi kelebihan pengembalian ke momentumstrategi berdasarkan ketersediaan data menegaskan prediksi ini.
2010-02-11 00:00:00
1002.2294
pemilihan jaringan telekomunikasi berbasis reputasi
Saat ini, pengguna seluler dapat beralih di antara berbagai jaringan yang tersedia, sebagai contoh, jaringan wifi terdekat atau jaringan operator seluler standar mereka. Namun, kecuali operator telekomunikasi dapat memperoleh manfaat langsung dari mengizinkan pengguna untuk beralih ke operator lain, operator memiliki insentif untuk menjaga kualitas layanan jaringan mereka agar tetap rahasia agar pengguna mereka tidak memutuskan untuk beralih ke jaringan lain. Sebaliknya, dengan cara yang berpusat pada pengguna, pengguna harus diizinkan untuk berbagi pengamatan mengenai jaringan yang telah mereka gunakan. Dalam makalah ini, kami menyajikan pekerjaan kami yang sedang berjalan menuju pembagian informasi kualitas layanan dan reputasi penyedia jaringan yang tahan terhadap serangan di antara para pengguna seluler.
2010-02-11 00:00:00
1002.2297
studi kasus reputasi politik lokal
Semakin banyak orang bergantung pada informasi web dan dengan kemajuan teknologi web 2.0, mereka dapat dengan mudah berpartisipasi dalam pembuatan informasi ini. Para politisi di tingkat nasional tidak dapat mengabaikan tren ini dan telah mulai menggunakan web untuk mempromosikan mereka atau menjatuhkan lawan-lawan mereka. Makalah ini menyajikan bagaimana para kandidat dalam pemilihan walikota di Perancis dan dengan anggaran yang lebih sedikit merekayasa kampanye web dan reputasi online mereka. Setelah menyajikan latar belakang pemilihan lokal, perangkat web yang digunakan oleh para kandidat yang berbeda dan jurnalis lokal dirinci. perangkat ini dievaluasi dari sudut pandang keamanan dan masalah-masalah hukum yang mereka ciptakan digarisbawahi.
2010-02-11 00:00:00
1002.2321
mengeksploitasi kisi-kisi untuk aplikasi dalam fisika materi terkondensasi
Grid - kumpulan komputer heterogen yang tersebar di seluruh dunia - menghadirkan paradigma baru untuk masalah skala besar di berbagai bidang. kami membahas dua kasus representatif di bidang fisika zat padat yang menguraikan aplikasi grid secara luas. kedua masalah tersebut melibatkan perhitungan berdasarkan teori fungsionalitas densitas yang umum digunakan dan oleh karena itu dapat dianggap sebagai kepentingan umum. kami mendemonstrasikan kecocokan grid untuk masalah yang dibahas dan memberikan algoritme umum untuk mengimplementasikan dan mengelola masalah skala besar tersebut.
2010-02-11 00:00:00
1002.2353
memerangi penipuan klik online dengan menggunakan iklan gertakan
Iklan online saat ini merupakan sumber pendapatan terbesar bagi banyak perusahaan internet raksasa. meningkatnya jumlah situs web khusus dan teknik profil modern, semuanya telah berkontribusi pada ledakan pendapatan pialang iklan dari iklan online. namun, satu-satunya ancaman terbesar terhadap pertumbuhan ini adalah penipuan klik. botnet terlatih dan bahkan perorangan dipekerjakan oleh spesialis penipuan klik untuk memaksimalkan pendapatan pengguna tertentu dari iklan yang mereka terbitkan di situs web mereka, atau untuk melancarkan serangan di antara bisnis yang saling bersaing. Dalam catatan ini, kami ingin meningkatkan kesadaran komunitas penelitian jaringan tentang area penelitian potensial dalam bidang yang sedang berkembang ini. sebagai contoh strategi, kami menyajikan iklan gertakan; sebuah kelas iklan yang bergabung untuk meningkatkan tingkat upaya spammer penipuan klik. Iklan gertakan adalah iklan yang ditargetkan, dengan teks tampilan yang tidak relevan, atau teks tampilan yang sangat relevan, dengan informasi penargetan yang tidak relevan. iklan ini bertindak sebagai tes lakmus untuk keabsahan orang yang mengklik iklan. bersama dengan metode berbasis ambang batas standar, iklan palsu membantu mengurangi tingkat penipuan klik.
2010-02-11 00:00:00
1002.2384
kapasitas lalu lintas hulu dari epon wdm di bawah penjadwalan berbasis gerbang online
Jaringan optik pasif semakin banyak digunakan untuk akses ke internet dan penting untuk memahami kinerja varian multi-saluran dengan jangkauan jauh di masa depan. Dalam makalah ini kami membahas persyaratan algoritma alokasi bandwidth dinamis (dba) yang digunakan untuk mengelola sumber daya hulu di awdm epon dan mengusulkan algoritma dba baru yang sederhana yang jauh lebih efisien daripada pendekatan klasik. Kami mendemonstrasikan bahwa algoritma tersebut mengemulasi sistem polling multi-server dan mendapatkan formula kapasitas yang valid untuk proses lalu lintas umum. Kami mengevaluasi kinerja delay dengan simulasi yang menunjukkan keunggulan penjadwal yang diusulkan. penjadwal yang diusulkan menawarkan fleksibilitas yang cukup besar dan sangat efisien dalam jaringan dengan akses jarak jauh yang memiliki waktu propagasi yang tinggi.
2010-02-11 00:00:00
1002.2385
kapasitas lalu lintas jaringan optik pasif wdm besar
Karena jaringan optik pasif (pon) semakin banyak digunakan untuk menyediakan akses internet berkecepatan tinggi, penting untuk memahami batas kapasitas trafik yang mendasar. Makalah ini membahas model kinerja yang dapat diterapkan pada epon dan gpon dengan asumsi bahwa pengguna mengakses serat melalui unit jaringan optik yang dilengkapi dengan pemancar tunabel. Model stokastik yang dipertimbangkan didasarkan pada sistem polling multiserver yang hasil analitis eksplisitnya tidak diketahui. sebuah sistem asimtotik besar, perkiraan medan rata-rata, digunakan untuk memperoleh solusi bentuk tertutup dari sistem yang kompleks ini. konvergensi dinamika medan rata-rata dibuktikan dalam kasus konfigurasi jaringan sederhana. hasil simulasi menunjukkan bahwa, untuk pon berukuran arealistik, perkiraan medan rata-rata adalah akurat.
2010-02-11 00:00:00
1002.2403
dampak random loss terhadap kinerja tcp pada jaringan mobile ad hoc (ieee 802.11), sebuah analisis berbasis simulasi
Pada awalnya tcp dirancang dengan pemikiran bahwa jaringan kabel secara umum dapat diandalkan dan setiap kehilangan segmen dalam transmisi disebabkan oleh kemacetan dalam jaringan dan bukan karena media yang tidak dapat diandalkan (asumsinya adalah bahwa kehilangan paket yang disebabkan oleh kerusakan jauh lebih kecil dari 1 persen). Gagasan ini tidak berlaku pada bagian jaringan nirkabel. sambungan nirkabel sangat tidak dapat diandalkan dan kehilangan segmen sepanjang waktu karena sejumlah faktor. Dalam makalah ini, sebuah upaya telah dilakukan untuk membenarkan penggunaan varian tcp (tahoe dan reno) untuk kehilangan paket karena noise acak yang diperkenalkan dalam manet. untuk analisis ini, simulasi telah dilakukan untuk varian tcp (tahoe dan reno) dengan memperkenalkan 0, 10, 20 dan 30 persen noise. Perbandingan varian tcp dilakukan dengan menjalankan simulasi untuk 0, 10, 20 dan 30 persen paket data yang hilang akibat noise pada link transmisi dan efek dari throughput dan congestion window telah diteliti. selama simulasi kami telah mengamati bahwa throughput telah menurun ketika terjadi penurunan beberapa segmen, lebih lanjut kami telah mengamati pada kasus varian tcp (reno) throughput lebih baik pada 1 persen (gambar 5) yang mengimplikasikan sebuah jaringan dengan burst error yang pendek dan ber yang rendah, yang menyebabkan hanya satu segmen yang hilang. Ketika beberapa segmen hilang karena sifat link yang rentan terhadap kesalahan, tahoe berkinerja lebih baik daripada reno (gambar 13), yang memberikan penghematan waktu yang signifikan (64,28 persen) dibandingkan dengan reno (tabel 4). beberapa simulasi telah dijalankan dengan simulator ns 2 untuk mendapatkan pemahaman yang lebih baik tentang varian tcp ini dan bagaimana mereka menjalankan fungsinya. kami akan mengakhiri dengan diskusi tentang apakah versi tcp ini dapat digunakan di jaringan mobilead hoc.
2010-02-11 00:00:00
1002.2408
diagnosis otomatis penyakit retina dari gambar retina berwarna
Teleophthalmology memiliki potensi besar untuk meningkatkan kualitas, akses, dan keterjangkauan dalam pelayanan kesehatan. Bagi pasien, hal ini dapat mengurangi kebutuhan untuk melakukan perjalanan dan memberikan akses ke dokter spesialis. Oftalmologi cocok dengan telemedicine karena sebagian besar diagnosisnya berbasis gambar. Tujuan utama dari sistem yang diusulkan adalah untuk mendiagnosis jenis penyakit pada retina dan secara otomatis mendeteksi dan mengelompokkan penyakit retina tanpa pengawasan dan interaksi dari manusia. Sistem yang diusulkan akan mendiagnosis penyakit yang ada di retina menggunakan pengklasifikasi berbasis jaringan syaraf. Tingkat penyebaran penyakit di retina dapat diidentifikasi dengan mengekstraksi fitur tekstur retina. sistem ini akan mendiagnosis jenis penyakit berikut: diabetesretinopati dan drusen.
2010-02-11 00:00:00
1002.2409
mengubah protokol jumlah aman tetangga k untuk penghitungan multi-pihak yang aman
Dalam makalah ini kami menyediakan protokol untuk menghitung jumlah input data individu dengan probabilitas nol untuk kebocoran data. dalam protokol yang kami usulkan, kami memecah input dari setiap pihak menjadi beberapa segmen dan mengubah susunan pihak-pihak tersebut sedemikian rupa sehingga pada setiap putaran perhitungan, tetangga-tetangganya berubah. dalam protokol ini, menjadi tidak mungkin bagi pihak yang tidak jujur untuk mengetahui data privat pihak lain.
2010-02-11 00:00:00
1002.2412
model probabilistik untuk analisis urutan
Makalah ini menyajikan pendekatan probabilistik untuk analisis sekuen dna. sekuen dna terdiri dari susunan empat nukleotida a, c, t, dan g, dan skema representasi yang berbeda disajikan menurut ukuran probabilitas yang terkait dengannya. Ada beberapa cara probabilitas dapat dikaitkan dengan urutan DNA: salah satunya adalah ketika probabilitas kemunculan suatu huruf tidak bergantung pada huruf sebelumnya (disebut sebagai probabilitas tidak berurutan) dan dalam skema lain probabilitas kemunculan suatu huruf bergantung pada huruf sebelumnya (disebut sebagai probabilitas berurutan).Selanjutnya, berdasarkan ukuran-ukuran probabilitas ini, representasi grafis dari skema-skema tersebut juga disajikan. Dengan menggunakan diagram ukuran probabilitas, seseorang dapat dengan mudah menghitung ukuran probabilitas yang terkait yang dapat berfungsi sebagai parameter untuk memeriksa seberapa dekat urutan baru dengan urutan yang sudah ada.
2010-02-11 00:00:00
1002.2414
skema penandaan air ganda dengan enkripsi
Dalam sistem yang diusulkan, skema watermarking ganda berdasarkan dwt svd dengan algoritma chaosencryption, akan dikembangkan untuk meningkatkan ketahanan dan perlindungan serta keamanan. dwt dan svd telah digunakan sebagai alat matematika untuk menanamkan watermark pada gambar. dua watermark ditanamkan pada gambar induk. Watermark sekunder disematkan ke dalam watermark primer dan gambar bertanda air yang dihasilkan dienkripsi menggunakan peta logistik berbasis chaos. Hal ini memberikan cara yang efisien dan aman untuk enkripsi dan transmisi gambar. gambar bertanda air didekripsi dan skema ekstraksi watermark yang andal dikembangkan untuk ekstraksi watermark primer dan sekunder dari gambar yang terdistorsi.
2010-02-11 00:00:00
1002.2415
minimalisasi upaya dalam pengembangan ui dengan menggunakan kembali desain ui berbasis dgml yang sudah ada untuk pengembangan perangkat lunak kualitatif
Makalah ini membahas metodologi untuk mencapai reusabilitas desain antarmuka pengguna dari sebuah sistem perangkat lunak kualitatif dan minimalisasi upaya dengan menerapkan inferensi pada dokumen desain yang disimpan. dokumen desain bergambar disimpan dalam format khusus dalam bentuk teks kata kunci [dgml tagbased design]. mekanisme penyimpanan dokumen desain akan mengekspos kata kunci dari setiap desain yang disimpan. Metodologi ini memiliki mesin inferensi. Mekanisme inferensi mencari persyaratan dan menemukan kecocokan untuk mereka dalam repositori desain yang tersedia. kecocokan yang ditemukan akan berhasil digunakan kembali setelah memeriksa parameter kualitas modul desain yang ditemukan dalam kumpulan hasil. notasi dgml menghasilkan desain kualitatif yang membantu dalam meminimalkan upaya siklus hidup pengembangan perangkat lunak.
2010-02-11 00:00:00
1002.2416
sistem baru untuk file sampul yang aman dari data tersembunyi di halaman gambar dalam file yang dapat dieksekusi menggunakan teknik steganografi statistik
Metode tradisional sebelumnya sudah cukup untuk melindungi informasi, karena kesederhanaannya di masa lalu tidak memerlukan metode yang rumit, namun dengan kemajuan teknologi informasi, sistem menjadi mudah diserang, dan deteksi metode enkripsi menjadi penting untuk menemukan cara-cara yang paralel dengan metode yang berbeda yang digunakan oleh hacker, sehingga metode penyembunyian dapat berada di luar pengawasan dari pengelola sistem dalam suatu organisasi yang membutuhkan tingkat keamanan yang tinggi. Dari hasil penelitian yang telah dilakukan, telah dilakukan penyembunyian informasi pada file yang dapat dieksekusi, namun ketika akan menggunakan file yang dapat dieksekusi sebagai penyembunyian, terdapat beberapa kendala yang harus diperhatikan yaitu pertama, perubahan yang terjadi pada file tersebut akan terdeteksi oleh virus, dan yang kedua, fungsionalitas file tersebut tidak dapat berjalan dengan baik, sehingga pada paper ini akan diusulkan sebuah sistem penyembunyian informasi yang baru. Tujuan dari sistem yang diusulkan adalah untuk menyembunyikan informasi (file data) di dalam halaman gambar file eksekusi (exefile) untuk memastikan perubahan yang dilakukan pada file tersebut tidak akan terdeteksi oleh alam semesta dan fungsionalitas file exe.file tersebut masih berfungsi setelah proses persembunyian. Sementara itu, karena file sampul dapat digunakan untuk mengidentifikasi informasi yang disembunyikan, sistem yang diusulkan mempertimbangkan untuk mengatasi dilema ini dengan menggunakan file eksekusi sebagai file sampul.
2010-02-11 00:00:00
1002.2418
kompresi citra medis menggunakan dekomposisi wavelet untuk metode prediksi
Dalam makalah ini menawarkan metode kompresi yang sederhana dan lossless untuk kompresi citra medis. Metode ini didasarkan pada dekomposisi wavelet dari citra medis yang diikuti dengan analisis korelasi koefisien. Analisis korelasi adalah dasar dari persamaan prediksi untuk setiap sub band. Pemilihan variabel prediktor dilakukan melalui metode grafik koefisien untuk menghindari masalah multikolinearitas dan untuk mencapai akurasi prediksi dan tingkat kompresi yang tinggi. Metode ini diterapkan pada citra mri dan ct. Hasil penelitian menunjukkan bahwa pendekatan yang diusulkan memberikan tingkat kompresi yang tinggi untuk citra mri dan ct dibandingkan dengan metode-metode yang ada.
2010-02-11 00:00:00
1002.2420
arsitektur router hibrida dua lapis berkinerja tinggi untuk fpgas menggunakan network on chip
jaringan pada chip adalah paradigma solusi terbaru yang diadopsi untuk meningkatkan kinerja desain multicore. ide kuncinya adalah untuk menginterkoneksikan berbagai modul komputasi (ip core) dalam mode jaringan dan mengangkut paket secara bersamaan di seluruh modul tersebut, sehingga memperoleh kinerja. selain meningkatkan kinerja dengan memiliki banyak paket dalam penerbangan, nocs juga menghadirkan sejumlah keuntungan lain termasuk skalabilitas, efisiensi daya, dan penggunaan ulang komponen melalui desain modular. Pekerjaan ini berfokus pada desain dan pengembangan arsitektur komunikasi berkinerja tinggi untuk fpga menggunakan nocs yang telah dikembangkan secara menyeluruh, metodologi di atas dapat digunakan untuk menambah alur desain fpga saat ini untuk mengimplementasikan aplikasi soc multicore. kami merancang dan mengimplementasikan kerangka kerja noc untuk fpga, jaringan onchip multiclock untuk sistem yang dapat dikonfigurasi ulang (mocres). Kami mengusulkan mikroarsitektur baru untuk router dua lapis hibrida yang mendukung komunikasi packetswitched, di seluruh port lokal dan arahnya, serta, komunikasi multipleks waktu di antara beberapa inti ip yang terhubung langsung dengannya. hasil dari model vhdl tempat dan rute dari arsitektur router yang canggih menunjukkan peningkatan rata-rata 20,4 persen dalam bandwidth noc (maksimum 24 persen dibandingkan dengan noc tradisional). kami melakukan parameterisasi model router hybrid pada jumlah port, lebar saluran dan kedalaman bram dan mengembangkan pustaka komponen jaringan (pustaka moclib). agar makalah anda dapat dipublikasikan dalam prosiding konferensi, anda harus menggunakan dokumen ini sebagai petunjuk dan sebagai template untuk mengetikkan teks anda sendiri. apabila makalah anda tidak sesuai dengan format yang disyaratkan, anda akan diminta untuk memperbaikinya.
2010-02-11 00:00:00
1002.2423
arsitektur pertahanan berbasis lapisan mac untuk mengurangi serangan kualitas (roq) pada lan nirkabel
Baru-baru ini sebuah alternatif serangan ddos yang disebut serangan shrew atau reduction ofquality (roq) telah diidentifikasi yang sangat sulit untuk dideteksi. serangan roq dapat menggunakan spoofing alamat ip sumber dan tujuan, dan tidak memiliki periodisitas yang jelas, dan mungkin tidak menyaring paket serangan secara tepat. dalam makalah ini, kami mengusulkan untuk mendesain arsitektur pertahanan berbasis lapisan mac untuk serangan roq di lan nirkabel yang mencakup tahap deteksi dan respon.Penyerang dideteksi dengan memeriksa paket rts cts dari lapisan mac dan aliran serangan yang sesuai diblokir atau ditolak. berdasarkan hasil simulasi, kami menunjukkan bahwa teknik yang kami usulkan dapat mengurangi throughput serangan di sana dengan meningkatkan bandwidth yang diterima dan mengurangi kehilangan paket dari pengguna yang sah.
2010-02-11 00:00:00
1002.2425
penerapan algoritma k-means clustering untuk prediksi prestasi akademik mahasiswa
Kemampuan untuk memonitor perkembangan kinerja akademik mahasiswa merupakan masalah yang sangat penting bagi civitas akademika perguruan tinggi. sebuah sistem untuk menganalisis hasil belajar mahasiswa berdasarkan analisis cluster dan menggunakan algoritma statistik standar untuk mengatur data nilai mereka sesuai dengan tingkat kinerja mereka dijelaskan. Dalam makalah ini, kami juga mengimplementasikan algoritma k-means clustering untuk menganalisis data hasil belajar siswa. Model ini dikombinasikan dengan model deterministik untuk menganalisis hasil belajar siswa dari sebuah institusi swasta di Nigeria yang merupakan tolok ukur yang baik untuk memantau perkembangan kinerja akademik siswa di perguruan tinggi dengan tujuan untuk mengambil keputusan yang efektif oleh perencana akademik.
2010-02-11 00:00:00
1002.2439
menggunakan judul halaman web untuk menemukan kembali halaman web yang hilang
judul dilambangkan dengan elemen judul dalam sebuah halaman web. kami menanyakan judul pada mesin pencari yahoo untuk menentukan status halaman (ditemukan, tidak ditemukan). kami melakukan beberapa tes berdasarkan elemen-elemen judul. tes-tes ini digunakan untuk mengetahui apakah kami dapat memprediksi status halaman berdasarkan judul. hasil yang kami dapatkan meningkatkan kemampuan kami dalam menentukan judul-judul yang buruk, namun tidak meningkatkan kemampuan kami dalam menentukan judul-judul yang baik.
2010-02-11 00:00:00
1002.2450
pemodelan probabilitas kegagalan pada operasi pengikatan ldap di server iplanet web proxy 3.6
Makalah ini membahas analisis teoritis dari masalah yang berasal dari interaksi antara dua produk iplanet yaitu web proxy server dan directoryserver. Secara khusus, model pendekatan probabilistik dan stokastik diusulkan untuk meminimalkan terjadinya kegagalan koneksi ldap pada server iplanet webproxy 3.6. Model yang diusulkan tidak hanya berfungsi sebagai aparameterisasi fenomena tersebut, tetapi juga dapat digunakan untuk meminimalkan kegagalan koneksi ldap pada server iplanet webproxy 3.6. Model yang diusulkan tidak hanya berfungsi untuk memberikan parameterisasi dari fenomena yang disebutkan di atas, tetapi juga untuk memberikan wawasan yang berarti yang menggambarkan dan mendukung hasil teoritis ini. Selain itu, kami juga akan membahas pertimbangan praktis ketika mengestimasi parameter model yang diusulkan dari data eksperimental. akhirnya, kami akan memberikan beberapa hasil yang menarik dari data dunia nyata yang dikumpulkan dari pelanggan kami.
2010-02-11 00:00:00
1002.2456
kelompok permutasi dan ekuivalensi kode siklik dan kuasi-siklik
Kami memberikan kelas grup berhingga yang muncul sebagai grup permutasi dari kode-kode siklik atas bidang berhingga. Selanjutnya, kami memperluas hasil dari Brand dan Huffman dkk. dan kami menemukan sifat-sifat dari himpunan permutasi dimana dua kode siklik dengan panjang p^r dapat menjadi ekuivalen. kami juga menemukan himpunan permutasi dimana dua kode kuasi-siklik dapat menjadi ekuivalen.
2010-02-11 00:00:00
1002.2477
mekanisme yang kuat untuk penjual yang menghindari risiko
Literatur yang ada mengenai lelang optimal berfokus pada optimalisasi pendapatan yang diharapkan dari penjual, dan sesuai untuk penjual yang netral terhadap risiko. Dalam makalah ini, kami mengidentifikasi mekanisme yang baik untuk penjual yang menghindari risiko. Sebagaimana lazimnya literatur ekonomi, kami memodelkan penghindaran risiko penjual dengan memberikan fungsi utilitas cekung yang monoton kepada penjual. Kami kemudian mencari mekanisme yang kuat yang kira-kira optimal untuk semua penjual, tidak peduli berapa tingkat penghindaran risiko mereka. Kami memiliki dua hasil utama untuk lelang multi-unit dengan penawar permintaan unit yang valuasinya diambil secara i.i.d. dari sebuah distribusi yang telah diatur. Pertama, kami mengidentifikasi sebuah mekanisme harga yang diposkan yang disebut dengan mekanisme lindung nilai (hedgemechanism), yang memberikan sebuah pendekatan faktor konstan yang universal; kami juga menunjukkan untuk kasus penawaran yang tidak terbatas bahwa mekanisme ini adalah yang paling baik. kedua, kami menunjukkan bahwa mekanisme vcg memberikan sebuah pendekatan faktor konstan yang universal ketika jumlah penawar hanya kelipatan kecil dari jumlah barang. Di sepanjang jalan, kami menunjukkan bahwa karakterisasi Myerson tentang mekanisme optimal gagal untuk memperluas maksimalisasi utilitas untuk penjual yang menghindari risiko, dan menetapkan sifat-sifat menarik dari distribusi reguler dan distribusi tingkat bahaya monoton.
2010-02-12 00:00:00
1002.2523
penggabungan tingkat fitur biometrik wajah dan sidik jari
Tujuan dari penelitian ini adalah untuk mempelajari fusi pada tingkat ekstraksi fitur untuk biometrik wajah dan sidik jari. pendekatan yang diusulkan didasarkan pada fusi dua ciri dengan mengekstraksi pointset fitur independen dari kedua ciri tersebut, dan membuat kedua pointset tersebut kompatibel untuk penggabungan. selain itu, untuk menangani masalah kutukan dimensi, pointset fitur direduksi dengan benar dalam dimensi. Teknik reduksi fitur yang berbeda diimplementasikan, sebelum dan sesudah penggabungan poinet fitur, dan hasilnya dicatat dengan baik. poinet fitur yang digabungkan untuk database dan gambar wajah dan sidik jari kueri dicocokkan dengan menggunakan teknik yang didasarkan pada pencocokan pola titik, atau triangulasi delaunay. percobaan komparatif dilakukan pada database chimeric dan nyata, untuk menilai keuntungan aktual dari penggabungan yang dilakukan pada tingkat ekstraksi fitur, dibandingkan dengan tingkat nilai pencocokan.
2010-02-12 00:00:00
1002.2527
pembuatan kunci kriptografi yang aman dari fusi tingkat fitur biometrik multimodal sidik jari dan iris mata
Oleh karena itu, para peneliti, selama ini, telah meneliti cara-cara untuk memanfaatkan fitur biometrik pengguna alih-alih kata sandi atau frasa sandi yang mudah diingat, dalam upaya menghasilkan kunci kriptografi yang kuat dan dapat diulang. Tujuan kami adalah untuk menggabungkan volatilitas fitur biometrik pengguna ke dalam kunci yang dihasilkan, sehingga membuat kunci tersebut tidak dapat dibaca oleh penyerang yang tidak memiliki pengetahuan yang signifikan tentang biometrik pengguna. Kami melangkah lebih jauh dengan mencoba menggabungkan beberapa modalitas biometrik ke dalam pembuatan kunci kriptografi untuk memberikan keamanan yang lebih baik. Dalam artikel ini, kami mengusulkan pendekatan yang efisien berdasarkan biometrik multimodal (iris mata dan sidik jari) untuk pembuatan kunci kriptografi yang aman. Pendekatan yang diusulkan terdiri dari tiga modul yaitu, 1) ekstraksi fitur, 2) pembuatan template biometrik multimodal dan 3) pembuatan kunci kriptografi. pada awalnya, fitur, titik-titik kecil dan properti tekstur diekstraksi dari sidik jari dan gambar iris mata. kemudian, fitur yang diekstraksi digabungkan bersama pada tingkat fitur untuk membangun template multibiometrik. Akhirnya, kunci kriptografi 256-bit aman dihasilkan dari template multibiometrik. dalam percobaan, kami telah menggunakan gambar sidik jari yang diperoleh dari sumber yang tersedia untuk umum dan gambar iris mata dari basis data iris mata casia. hasil percobaan menunjukkan efektivitas pendekatan yang diusulkan.
2010-02-12 00:00:00
1002.2557
permainan keterjangkauan pada sistem penjumlahan vektor yang diperluas dengan keadaan
Kami mempertimbangkan permainan berbasis giliran dua pemain dengan tujuan zero-reachability dan zero-safety yang dihasilkan oleh sistem penjumlahan vektor yang diperluas dengan state. meskipun masalah penentuan pemenang dalam permainan seperti itu tidak dapat diputuskan secara umum, kami mengidentifikasi beberapa kasus yang dapat diputuskan dan bahkan dapat ditelusuri dari masalah ini yang diperoleh dengan membatasi jumlah penghitung dan / atau set konfigurasi target.
2010-02-12 00:00:00
1002.2578
konstruksi modular dari kombinator titik tetap dan pohon boehm clocked
Kombinator titik tetap (dan generalisasinya: kombinator perulangan) adalah gagasan klasik yang termasuk dalam jantung kalkulus lambda dan logika. kita mulai dengan eksplorasi struktur kombinator titik tetap (fpc), yang secara umum menggeneralisasi fakta terkenal bahwa jika y adalah fpc, y(si) adalah fpc lagi, yang menghasilkan deret boehm dari fpc. Dengan menggunakan kalkulus lambda tak hingga, kita dapat menemukan banyak sekali skema pembangkitan lain untuk fpc. dengan cara ini kita dapat menemukan skema dan blok-blok pembangun untuk membangun fpc baru dengan cara modular. setelah membuat banyak sekali kombinator titik tetap baru, tugas kita adalah membuktikan bahwa mereka memang baru. yaitu, kita harus membuktikan ketidakkonversiannya. Teknik-teknik yang dikenal melalui pohon boehm tidak berlaku, karena semua fpc memiliki pohon boehm (bt) yang sama. oleh karena itu, kami menggunakan "clocked bt", dengan anotasi yang memberikan informasi tempo dimana data dalam bt dihasilkan. bt dengan demikian diperkaya dengan perilaku clock intrinsik, yang mengarah pada metode diskriminasi yang lebih baik untuk istilah-istilah lambda. Kesetaraan yang sesuai secara ketat berada di antara beta-konvertibilitas dan bt-kesetaraan, kesetaraan dalam model klasik lambda-kalkulus. pendekatan analog dengan pohon levy-longo berarducci. akhirnya, kami meningkatkan daya diskriminasi dengan ketepatan gagasan jam yang kami sebut 'jam atom'.
2010-02-12 00:00:00
1002.2586
penginderaan terkompresi buta
Prinsip dasar yang mendasari penginderaan terkompresi adalah bahwa sebuah sinyal, yang jarang dalam beberapa representasi basis, dapat dipulihkan dari sejumlah kecil pengukuran linier. Namun, pengetahuan sebelumnya tentang basis sparsitas sangat penting untuk proses pemulihan. Penelitian ini memperkenalkan konsep penginderaan terkompresi buta (blind compressed sensing), yang menghindari kebutuhan untuk mengetahui basis sparsitas baik dalam pengambilan sampel maupun dalam proses pemulihan. Kami menyarankan tiga kemungkinan batasan pada basis sparsitas yang dapat ditambahkan ke dalam masalah untuk membuat solusinya menjadi unik. Untuk setiap kendala, kami membuktikan kondisi keunikan, dan menyarankan metode sederhana untuk mendapatkan solusi. di bawah kondisi keunikan, dan selama sinyal cukup jarang, kami menunjukkan melalui simulasi bahwa tanpa mengetahui basis sparsitas, metode kami dapat mencapai hasil yang mirip dengan penginderaan terkompresi standar, yang menyampaikan pengetahuan sebelumnya tentang basis sparsitas. hal ini menawarkan sistem pengambilan sampel dan rekonstruksi umum yang sesuai dengan semua sinyal yang jarang, terlepas dari basis sparsitasnya, di bawah kondisi dan batasan yang disajikan dalam penelitian ini.
2010-02-12 00:00:00
1002.2625
menghasilkan dan memberi peringkat kata dock
algoritma baru untuk menghasilkan semua kata dyck disajikan, yang digunakan dalam pemeringkatan dan pengurutan kata dyck. kami menekankan pentingnya penggunaan kata dyck dalam mengkodekan objek yang berhubungan dengan angka-angka katalan. sebagai konsekuensi dari rumus yang digunakan dalam algoritma pemeringkatan, kami dapat memperoleh rumus rekursif untuk angka katalan ke-n.
2010-02-12 00:00:00
1002.2654
penilaian dampak ladang angin terhadap radar
Penelitian ini menunjukkan cara untuk mengevaluasi dampak ladang angin terhadap radar. penelitian ini mengusulkan seperangkat alat, yang dapat digunakan untuk merealisasikan tujuan ini. sebagian besar dari laporan ini mencakup studi tentang faktor perambatan pola yang kompleks sebagai masalah kritis dari model perambatan maju (apm). akhirnya, pembaca dapat menemukan di sini implementasi algoritma ini - skenario nyata di bandar udara inverness (Inggris), di mana radar atc star 2000, yang dikembangkan oleh Thales Air Systems, beroperasi dengan adanya beberapa ladang angin. Pada dasarnya, proyek ini didasarkan pada ketentuan departemen "teknologi strategi & inovasi", di mana proyek ini telah dilakukan. di sini Anda juga dapat menemukan bagaimana industri radar dapat bertindak dengan masalah yang ditimbulkan oleh pembangkit listrik tenaga angin. strategi saat ini di bidang ini disajikan, seperti produksi turbin angin, perbaikan prosedur penanganan lalu lintas udara dan kolaborasi antara pengembang radar dan turbin angin. strategi yang mungkin untuk thales sebagai pelopor juga diberikan.
2010-02-12 00:00:00
1002.2655
probabilitas pemadaman multicast dan kapasitas transmisi jaringan nirkabel multihop
Transmisi multicast, di mana paket yang sama harus dikirim ke banyak penerima, merupakan aspek penting dari jaringan sensor dan jaringan taktis dan memiliki beberapa ciri khas yang berbeda dengan jaringan unicast yang lebih umum dipelajari. Secara khusus, hal ini mencakup (i) paket yang sama harus dikirim dengan sukses ke beberapa node, (ii) pemadaman pada penerima manapun mengharuskan paket tersebut untuk ditransmisikan ulang paling tidak ke penerima tersebut, dan (iii) tingkat multicast didominasi oleh penerima dengan link terlemah untuk meminimalisir pemadaman dan transmisi ulang. Kontribusi pertama dari makalah ini adalah pengembangan model multicast yang dapat diterapkan dan metrik throughput yang menangkap masing-masing sifat utama ini dalam jaringan nirkabel multicast. kami menggunakan proses klaster poisson (pcp) yang terdiri dari proses titik poisson (ppp) yang berbeda untuk pemancar dan penerima, dan kemudian mendefinisikan kapasitas transmisi multicast (mtc) sebagai laju multicast maksimum yang dapat dicapai per upaya transmisi dikalikan dengan intensitas maksimum klaster multicast di bawah penundaan decoding dan kendala pemadaman multicast. Cluster multicast adalah area yang bersebelahan di mana sebuah paket di-multicast, dan untuk mengurangi pemadaman, cluster ini dapat dibagi menjadi $v$ area multicast yang lebih kecil. Kontribusi kedua dari makalah ini adalah analisis dari beberapa aspek utama dari model ini, yang mana kami mengembangkan hasil utama sebagai berikut. Dengan mengasumsikan $\tau/v$ upaya transmisi diperbolehkan untuk setiap wilayah yang disellasikan dalam sebuah cluster multicast, kami menunjukkan bahwa mtc adalah $\theta (\rhok^{x}\log (k) v^{y})$ di mana $\rho$, $x$ dan $y$ merupakan fungsi dari $\tau$ dan $v$ bergantung pada ukuran jaringan dan intensitas, dan $k$ adalah jumlah rata-rata penerima yang dituju dalam sebuah cluster. Kami memperoleh $\{\rho, x, y\}$ untuk sejumlah rezim yang diinginkan, dan juga menunjukkan bahwa jumlah transmisi yang tepat dapat meningkatkan mtc secara signifikan.
2010-02-12 00:00:00
1002.2722
menuju semantik formal untuk komponen otonom
manajemen otonom dapat meningkatkan qos yang disediakan oleh aplikasi paralel / terdistribusi. dalam model komponen coregrid, manajemen otonom disesuaikan dengan perubahan otomatis - yang digerakkan oleh pemantauan - dari perakitan komponen dan, oleh karena itu, didefinisikan sebagai efek dari kode manajemen (terdistribusi). Penelitian ini menghasilkan sebuah semantik berdasarkan penulisan ulang hypergraph yang cocok untuk memodelkan evolusi dinamis dan aspek non-fungsional dari arsitektur yang berorientasi pada layanan dan aplikasi otonom berbasis komponen. dalam hal ini, tujuan utama kami adalah untuk memberikan gambaran formal dari operasi adaptasi yang biasanya hanya ditentukan secara informal. kami berpendapat bahwa pendekatan kami memudahkan untuk meningkatkan tingkat abstraksi kode manajemen dalam aplikasi otonom dan adaptif.
2010-02-13 00:00:00
1002.2723
sifat-sifat palindrom dalam kata-kata berhingga
Kami menyajikan sebuah metode yang menampilkan semua palindrom dengan panjang tertentu dari kata-kata debruijn dengan urutan tertentu, dan juga sebuah metode rekursif yang mengkonstruksi semua palindrom dengan panjang $n+1$ dari himpunan palindrom-palindrom dengan panjang $n$. Kami menunjukkan bahwa fungsi kompleksitas palindrom, yang menghitung jumlah palindrom dari setiap panjang yang terkandung dalam sebuah kata yang diberikan, memiliki bentuk yang berbeda dibandingkan dengan fungsi kompleksitas (subkata) yang biasa. kami memberikan batas atas untuk rata-rata jumlah palindrom yang terkandung di dalam semua kata dengan panjang $n$, dan mendapatkan rumus yang tepat untuk jumlah palindrom dengan panjang 1 dan 2 yang terkandung di dalam semua kata dengan panjang $n$.
2010-02-13 00:00:00
1002.2724
kompleksitas maksimal dari kata-kata yang terbatas
kompleksitas subkata dari sebuah kata berhingga $w$ dengan panjang $n$ adalah sebuah fungsi yang mengasosiasikan untuk setiap $n\le n$ jumlah semua subkata yang berbeda dari $w$ yang memiliki panjang $n$. kita mendefinisikan \emph{kompleksitas maksimum} c(w) sebagai maksimum kompleksitas subkata untuk $n\in \{1,2,...dan \emph{kompleksitas maksimal global} k(n) sebagai maksimum dari c(w) untuk semua kata $w$ dengan panjang $n$ yang tetap pada sebuah alfabet yang terbatas. dengan r(n) kita akan menyatakan himpunan nilai $i$ yang mana terdapat sebuah kata dengan panjang $n$ yang memiliki k(n) subkata dengan panjang $i$. m(n) merepresentasikan jumlah kata dengan panjang $n$ yang mana kompleksitas maksimalnya sama dengan kompleksitas maksimal global.
2010-02-13 00:00:00
1002.2755
penggabungan keyakinan multibiometrik
Makalah ini mengusulkan sistem biometrik multimodal melalui gaussian mixturemodel (gmm) untuk biometrik wajah dan telinga dengan penggabungan keyakinan dari estimasi skor yang dikarakterisasi oleh respon gabor dan penggabungan yang diusulkan dilakukan dengan teori keputusan dempster-shafer (ds). citra wajah dan telinga digabungkan dengan filter wavelet gabor untuk mengekstraksi fitur wajah gabor yang disempurnakan secara spasial dan fitur telinga gabor. selanjutnya, gmm diterapkan pada respon gabor wajah dan gabor telinga berdimensi tinggi secara terpisah untuk pengukuran kuantitaif. Algoritma expectationmaximization (em) digunakan untuk mengestimasi parameter densitas pada gmm. algoritma ini menghasilkan dua set vektor fitur yang kemudian digabungkan dengan menggunakan teori dempster-shafer. percobaan dilakukan pada database multimodal yang berisi citra wajah dan telinga dari 400 individu. ditemukan bahwa penggunaan filter wavelet gabor bersama dengan gmm dan teori ds dapat memberikan strategi penggabungan multimodal yang kuat dan efisien.
2010-02-14 00:00:00
1002.2769
peringatan untuk normalisasi jurnal dan lapangan dalam evaluasi kinerja penelitian cwts ("leiden")
Pusat Studi Ilmu Pengetahuan dan Teknologi Universitas Leiden menganjurkan penggunaan normalisasi khusus untuk menilai kinerja penelitian dengan mengacu pada rata-rata dunia. Skor sitasi jurnal (journal citation score/JCS) dan skor sitasi lapangan (field citation score/FCS) dirata-ratakan untuk kelompok peneliti atau individu peneliti yang diteliti, dan kemudian nilai-nilai tersebut digunakan sebagai penyebut (denominator) dari (rata-rata) sitasi per publikasi (cpp). Dengan demikian, normalisasi ini didasarkan pada pembagian dua rata-rata. Prosedur ini hanya menghasilkan indikator yang sah dalam kasus distribusi normal yang mendasarinya. Mengingat distribusi miring dalam penelitian ini, seseorang harus merata-rata nilai yang diamati versus nilai yang diharapkan yang harus dibagi terlebih dahulu untuk setiap publikasi. kami menunjukkan efek dari normalisasi leiden untuk evaluasi baru-baru ini di mana kami memiliki akses ke data yang mendasarinya.
2010-02-14 00:00:00
1002.2780
pemfilteran kolaboratif di dunia yang tidak seragam: pembelajaran dengan norma jejak berbobot
kami menunjukkan bahwa penyelesaian matriks dengan regularisasi trace-norm dapat merugikan secara signifikan ketika entri-entri matriks disampel secara tidak seragam. kami memperkenalkan versi berbobot dari regularisasi trace-norm yang dapat bekerja dengan baik dengan pengambilan sampel yang tidak seragam. hasil eksperimental kami menunjukkan bahwa regularisasi trace-norm berbobot memang memberikan hasil yang signifikan pada dataset Netflix yang disampel secara tidak seragam.
2010-02-14 00:00:00
1002.2798
hasil komparatif: pengoptimal pencarian grup dan pengoptimalisasian kekuatan pusat
Catatan ini membandingkan kinerja dua algoritma pencarian dan optimisasi multidimensi: pengoptimalisasi pencarian grup dan optimisasi kekuatan pusat. gso adalah algoritma mutakhir baru yang telah mendapatkan beberapa ketenaran, akibatnya memberikan tolok ukur yang sangat baik untuk mengukur kinerja algoritma lainnya. cfo adalah metaheuristik deterministik baru yang telah berkinerja baik terhadap gso dalam pengujian sebelumnya. Implementasi cfo yang dilaporkan di sini mencakup perbaikan arsitektur dalam pengambilan probe yang salah dan adaptasi ruang keputusan yang menghasilkan kinerja yang lebih baik. hasil rinci disediakan untuk dua puluh tiga rangkaian tolok ukur fungsi yang digunakan untuk mengevaluasi gso. cfo berkinerja lebih baik daripada atau pada dasarnya sama baiknya dengan gso pada dua puluh fungsi dan hampir sama baiknya dengan salah satu dari tiga fungsi yang tersisa. termasuk pembaruan 24 februari 2010.
2010-02-14 00:00:00
1002.2858
pagerank: berdiri di atas pundak para raksasa
pagerank adalah teknik pemeringkatan halaman web yang telah menjadi bahan dasar dalam pengembangan dan kesuksesan mesin pencari google. metode ini masih menjadi salah satu dari sekian banyak sinyal yang digunakan google untuk menentukan halaman mana yang paling penting. ide utama di balik pagerank adalah untuk menentukan pentingnya sebuah halaman web dari segi kepentingan yang diberikan pada halaman-halaman yang memiliki tautan ke halaman tersebut. Sebenarnya, tesis ini bukanlah hal yang baru, dan telah berhasil dieksploitasi sebelumnya dalam konteks yang berbeda. kami meninjau metode pagerank dan menghubungkannya dengan beberapa teknik terkenal sebelumnya yang telah kami temukan di bidang pencarian informasi web, bibliometrik, sosiometri, dan ekonometri.
2010-02-15 00:00:00
1002.2864
metode berbasis bisimulasi untuk membuktikan validitas persamaan dalam bahasa gsos
Makalah ini menyajikan metode berbasis bisimulasi untuk membuktikan ketunggalan persamaan antara suku-suku yang dibangun dengan menggunakan operasi-operasi yang semantiknya ditentukan oleh aturan-aturan dalam format gsos bloom, istrail dan meyer. Metode ini terinspirasi dari fh-bisimilaritas de simone dan menggunakan aturan transisi sebagai transisi skematik dalam relasi mirip bisimulasi antara suku-suku terbuka.Metode ini terbukti baik dan contoh-contoh yang menunjukkan penerapannya disediakan. metode pembuktian berbasis bisimulasi yang diusulkan tidak lengkap, tetapi artikel ini menawarkan beberapa hasil kelengkapan untuk kelas-kelas terbatas dari spesifikasi gsos.
2010-02-15 00:00:00
1002.2867
semantik simbolik yang sepenuhnya abstrak untuk psi-calculi
kami menyajikan sistem transisi simbolik dan ekuivalensi bisimulasi untuk psi-calculi, dan menunjukkan bahwa sistem ini sepenuhnya abstrak sehubungan dengan bisimulasi kongruensi dalam semantik non-simbolik. psi-calculus adalah perluasan dari pi-calculus dengan tipe data nominal untuk struktur data dan untuk pernyataan logis yang merepresentasikan fakta-fakta mengenai data. psi-calculi ini dapat ditransmisikan antar proses dan namanya dapat secara statik dicakup dengan menggunakan mekanisme pi-calculus standar untuk memungkinkan migrasi cakupan.psi-kalkulus dapat lebih umum daripada ekstensi lain yang diusulkan dari pi-kalkulus seperti pi-kalkulus terapan, spi-kalkulus, fusion-kalkulus, atau pi-kalkulus kendala konkuren. semantik simbolik diperlukan untuk implementasi yang efisien dari pi-kalkulus dalam alat otomatis yang mengeksplorasi ruang negara, dan abstraksi penuh properti berarti semantik dari suatu proses tidak berubah dari aslinya.
2010-02-15 00:00:00
1002.2868
kausalitas dalam semantik esterel: ditinjau kembali
Kami memeriksa kembali tantangan-tantangan mengenai kausalitas dalam semantik esterel dan menunjukkan bahwa tantangan-tantangan tersebut berkaitan dengan masalah-masalah yang dikenal dalam semantik semantik operasional terstruktur dengan premis-premis negatif. kami menunjukkan bahwa solusi-solusi yang ditawarkan untuk semantik sos juga memberikan jawaban terhadap tantangan-tantangan semantik esterel dan bahwa solusi-solusi tersebut memenuhi persyaratan-persyaratan intuitif yang ditetapkan oleh para perancang bahasa.
2010-02-15 00:00:00
1002.2869
pada duri dan label dalam sistem reaktif
sistem reaktif (rss) merupakan sebuah meta-kerangka kerja yang bertujuan untuk mendapatkan kongruensi perilaku untuk formalisme komputasi yang semantik operasionalnya disediakan oleh aturan reduksi. rss terbukti merupakan spesifikasi perangkat yang fleksibel, namun sejauh ini sebagian besar upaya yang berhubungan dengan semantik perilaku mereka berfokus pada idem pushouts (ipos) dan saturated (juga dikenal sebagai dynamic) bisimulations. dalam makalah ini kami memperkenalkan sebuah ekuivalensi perilaku baru yang bersifat menengah: l-bisimilarity, yang dapat menyusun ulang baik ipo maupun saturated. Ekuivalensi ini bersifat parametrik terhadap satu set l label rss, dan ditunjukkan bahwa dalam kondisi ringan pada l, ekuivalensi ini memang merupakan kesesuaian. lebih jauh lagi, l-bisimilaritas juga dapat menyusun ulang gagasan tentang barbedsemantics untuk rss, yang diusulkan oleh penulis yang sama dalam makalah sebelumnya. untuk menyediakan tempat uji coba yang sesuai, kami mengawali proposal kami dengan membahas semantik ccs (asinkron) dan kalkulus dari mobile ambient.
2010-02-15 00:00:00
1002.2871
bisimulasi terbalik pada struktur konfigurasi yang stabil
Hubungan antara berbagai ekuivalensi pada struktur konfigurasi, termasuk interleaving bisimulation (ib), step bisimulation (sb) dan hereditaryhistory-preserving (hh) bisimulation, telah diselidiki oleh van glabbeek dan goltz (dan kemudian fecher). karena bisimulasi hh dapat dicirikan oleh penggunaan transisi mundur dan maju, maka sangat menarik untuk menyelidiki bentuk-bentuk ib dan sb dimana transisi maju dan mundur diperbolehkan. Kami memberikan berbagai karakterisasi sb mundur, menunjukkan bahwa langkah maju tidak menambah daya ekstra. kami memperkuat hasil Bednarczyk bahwa, dengan tidak adanya konkurensi otomatis, ib mundur sama kuatnya dengan bisimulasi hh, dengan menunjukkan bahwa kami hanya perlu mengecualikan kejadian konkurensi otomatis pada kedalaman yang sama dalam konfigurasi.
2010-02-15 00:00:00
1002.2872
menulis ulang logika semantik dari bahasa eksekusi rencana
Bahasa pertukaran eksekusi rencana (plan execution interchange language/Plexil) adalah bahasa sinkron yang dikembangkan oleh nasa untuk mendukung operasi pesawat ruang angkasa otonom. Dalam makalah ini, kami mengusulkan semantik logika penulisan ulang dari plexil dalam maude, sebuah mesin logika berkinerja tinggi. Semantik logika penulisan ulang dengan sendirinya merupakan penerjemah formal dari bahasa tersebut dan dapat digunakan sebagai tolok ukur semantik untuk implementasi eksekusi plexil. Implementasi dalam maude memiliki manfaat tambahan yaitu menyediakan semua alat analisis dan verifikasi formal yang disediakan oleh maude bagi para perancang dan pengembang plexil. Formalisasi semantik plexil dalam logika penulisan ulang menimbulkan tantangan yang menarik karena sifat sinkron dari bahasa dan aturan yang diprioritaskan yang mendefinisikan semantiknya. untuk mengatasi kesulitan ini, kami mengusulkan sebuah prosedur umum untuk mensimulasikan hubungan himpunan sinkron dalam logika penulisan ulang yang baik dan, untuk relasi deterministik, lengkap. kami juga melaporkan dua masalah pada tingkat desain semantik plexil asli yang diidentifikasi dengan bantuan eksekusi dalam maude.
2010-02-15 00:00:00
1002.2873
analisis sistem persamaan boolean melalui grafik struktur
Kami menganalisis masalah penyelesaian sistem persamaan boolean dengan menggunakan graf struktur. graf struktur diperoleh melalui seperangkat aturan deduksi gaya plotkin yang elegan. Kontribusi utama kami adalah bahwa kami menunjukkan bahwa sistem persamaan dengan graf struktur yang serupa memiliki solusi yang sama. kami menunjukkan bahwa pekerjaan kami secara konservatif mengembangkan pekerjaan sebelumnya, yang dilakukan oleh Keiren dan Willemse, di mana graf ketergantungan digunakan untuk menganalisis subkelas sistem persamaan boolean, yaitu sistem persamaan boolean dalam bentuk rekursif standar, Kami mengilustrasikan pendekatan kami dengan sebuah contoh kecil, yang menunjukkan efek dari penyederhanaan sistem persamaan melalui minimalisasi graf strukturnya.
2010-02-15 00:00:00
1002.2897
pemrograman batasan berbasis model
Pemrograman kendala dapat dilihat sebagai paradigma yang digerakkan oleh model. pengguna menulis program untuk memodelkan masalah. program-program ini dipetakan ke model yang dapat dieksekusi untuk menghitung solusi. makalah ini berfokus pada manajemen model yang efisien (definisi dan transformasi). dari sudut pandang ini, kami mengusulkan untuk meninjau kembali desain sistem pemrograman kendala. Arsitektur berbasis model diperkenalkan untuk memetakan model-model kendala yang tidak bergantung pada solusi menjadi model-model keputusan yang bergantung pada solusi. Beberapa pertanyaan penting dikaji, seperti kebutuhan akan bahasa pemodelan visual tingkat tinggi, dan kualitas teknik pemodelan untuk mengimplementasikan transformasi. Hasil utamanya adalah sebuah platform koma yang secara efisien mengimplementasikan rantai dari pemodelan ke pemecahan masalah kendala.
2010-02-15 00:00:00
1002.2954
kerumitan pembuktian teorema kurva jordan diskrit
Teorema kurva jordan (jct) menyatakan bahwa sebuah kurva tertutup sederhana membagi sebuah bidang menjadi tepat dua daerah yang terhubung. Kami memformulasikan dan membuktikan teorema ini dalam konteks graf-graf kisi, di bawah pengaturan input yang berbeda, dalam teori-teori aritmatika berbatas yang sesuai dengan kelas-kelas kompleksitas yang kecil. Teori $v^0(2) $ (sesuai dengan $ac^0(2) $) membuktikan bahwa setiap himpunan sisi-sisi yang membentuk siklus-siklus tak-bersambung membagi kisi-kisi menjadi paling sedikit dua daerah. Teori $v^0$ (sesuai dengan $ac^0$) membuktikan bahwa setiap urutan sisi yang membentuk kurva tertutup sederhana membagi kisi-kisi ke dalam tepat dua wilayah. sebagai konsekuensinya, tautologi heksa dan tautologi st-konektivitas memiliki ukuran polinomial $ac^0(2) $-bukti-bukti, yang meningkatkan hasil dari buss yang hanya berlaku pada sistem pembuktian yang lebih kuat $tc^0$-bukti-bukti.
2010-02-15 00:00:00
1002.2959
pendekatan geometris untuk pengambilan sampel dan komunikasi
hubungan yang ada antara pendekatan klasik, tipe shannon, dan berbasis geometris untuk pengambilan sampel diselidiki. beberapa aspek pengkodean dan komunikasi melalui saluran gaussian dipertimbangkan. secara khusus, metode konstruktif untuk menentukan dimensi kuantisasi dalam teorema zador disediakan. versi geometris dari teorema kedua shannon diperkenalkan. aplikasi untuk modulasi kode pulsa dan kuantisasi vektor gambar dibahas.
2010-02-15 00:00:00
1002.2966
kode siklik dan subsistem kuantum nonbiner melalui saluran kuantum yang tidak berurutan secara asimetris
Komputer kuantum secara teoritis dapat menyelesaikan masalah tertentu dengan lebih cepat daripada komputer deterministik atau probabilistik. Komputer kuantum mengeksploitasi aturan mekanika kuantum untuk mempercepat komputasi. Namun, kita harus mengurangi efek noise dan dekoherensi yang dihasilkan untuk menghindari kesalahan komputasi untuk membangun komputer kuantum dengan sukses. Dalam makalah ini, kami membangun kode kuantum asimetris untuk melindungi informasi kuantum melalui saluran kuantum asimetris, $\pr z \geq \pr x$. dua metode umum disajikan untuk menurunkan kode siklik kuantum asimetris dengan menggunakan polinomial generator dan mendefinisikan himpunan kode siklik klasik.Akibatnya, metode-metode ini memungkinkan kita untuk membangun beberapa keluarga kode quantumbch, rs, dan rm pada saluran kuantum asimetris. Akhirnya, metode-metode ini digunakan untuk membangun keluarga kode-kode subsistem asimetris.
2010-02-15 00:00:00
1002.2975
pengambilan sampel yang efisien dan tepat dari grafik sederhana dengan urutan derajat sembarang yang diberikan
pengambilan sampel yang seragam dari realisasi grafis dari urutan derajat tertentu merupakan komponen fundamental dalam pengukuran berbasis simulasi dari jaringan yang dapat diamati, dengan aplikasi mulai dari epidemi, melalui jaringan sosial hingga pemodelan internet. metode pengambilan sampel grafik yang ada adalah berbasis link-swap (algoritma markov-chain monte carlo) atau berbasis pencocokan rintisan (model konfigurasi). Kedua tipe ini tidak terkontrol, dengan waktu pencampuran yang biasanya tidak diketahui untuk metode link-swap dan penolakan yang tidak terkontrol untuk model konfigurasi. di sini kami mengusulkan sebuah algoritma waktu polinomial yang efisien yang menghasilkan sampel graf yang independen secara statistik dengan urutan derajat yang diberikan secara sembarang. Algoritma ini memberikan bobot yang terkait dengan setiap sampel, yang memungkinkan variabel teramati untuk diukur secara seragam pada ensemble graf, atau, sebagai alternatif, dengan distribusi yang diinginkan. tidak seperti algoritma lainnya, metode ini selalu menghasilkan sampel, tanpa pelacakan balik atau penolakan. Dengan menggunakan penalaran berbasis teorema limit pusat, kami berargumen, bahwa untuk n yang besar, dan untuk urutan derajat yang menerima banyak realisasi, bobot sampel diharapkan memiliki distribusi lognormal. sebagai contoh, kami menerapkan algoritme kami untuk menghasilkan jaringan dengan urutan derajat yang diambil dari distribusi pangkat dan distribusi binomial.
2010-02-15 00:00:00
1002.2978
prosiding lokakarya keenam tentang semantik operasional struktural
Buku ini berisi prosiding sos 2009, lokakarya keenam tentang semantik operasional struktural yang diselenggarakan pada tanggal 31 agustus 2009 di bologna, italia sebagai lokakarya yang berafiliasi dengan concur 2009, konferensi internasional ke-20 tentang teori konkurensi. semantik operasional struktural (sos) adalah sebuah teknik untuk mendefinisikan semantik operasional untuk pemrograman dan bahasa spesifikasi. Lokakarya ini merupakan forum bagi para peneliti, mahasiswa dan praktisi yang tertarik dengan perkembangan baru dan arah penelitian di masa depan di bidang sos. Salah satu tujuan khusus dari lokakarya ini adalah untuk memberikan titik temu bagi komunitas konkurensi dan bahasa pemrograman. Tujuan lainnya adalah penyebaran teori dan praktik sos di kalangan mahasiswa pascasarjana dan peneliti muda di seluruh dunia.
2010-02-15 00:00:00
1002.3023
menulis ulang model kendala dengan metamodel
Tantangan penting dalam pemrograman kendala adalah menulis ulang model kendala menjadi program yang dapat dieksekusi untuk menghitung solusi. Fase pemrosesan kendala ini mungkin memerlukan terjemahan antara standar pemrograman kendala, transformasi representasi kendala, optimasi model, dan penyetelan strategi penyelesaian. Dalam makalah ini, kami memperkenalkan metamodel apivot yang menggambarkan fitur umum dari model kendala termasuk berbagai jenis kendala, pernyataan seperti kondisional dan perulangan, dan elemen kelas satu seperti kelas objek dan predikat. Metamodel ini cukup umum untuk menangani konstruksi banyak bahasa, dari bahasa pemodelan berorientasi objek hingga bahasa logika, tetapi tidak bergantung pada bahasa-bahasa tersebut. operasi penulisan ulang memanipulasi contoh-contoh metamodel terlepas dari bahasa. sebagai konsekuensinya, operasi penulisan ulang menerapkan bahasa apa pun yang dipilih dan mereka dapat mengelola informasi semantik model. sebuah jembatan dibuat antara ruang metamodel dan bahasa dengan menggunakan teknik penguraian. alat dari dunia rekayasa perangkat lunak dapat berguna untuk mengimplementasikan kerangka kerja ini.
2010-02-16 00:00:00
1002.3077
numgfun: paket untuk komputasi numerik dan analitik dengan fungsi d-berhingga
Artikel ini menjelaskan implementasi dalam paket perangkat lunak numgfun dari algoritma-algoritma klasik yang beroperasi pada solusi persamaan diferensial linier atau relasi perulangan dengan koefisien polinomial, termasuk apa yang tampaknya merupakan implementasi umum pertama dari algoritma evaluasi numerik presisi tinggi yang cepat dari chudnovsky & chudnovsky. dalam beberapa kasus, deskripsi kami berisi perbaikan dari algoritma-algoritma yang sudah ada. kami juga menyediakan referensi untuk ide-ide yang relevan yang saat ini tidak digunakan di dalam numgfun.
2010-02-16 00:00:00
1002.3078
menggunakan atl untuk mendefinisikan transformasi model kendala yang canggih dan fleksibel
mentransformasi model kendala merupakan tugas penting dalam sistem pemrograman kendala ulang. model yang dapat dimengerti oleh pengguna didefinisikan selama fase pemodelan, tetapi menulis ulang atau menyetelnya adalah hal yang penting untuk mendapatkan model yang efisien dalam penyelesaian. kami mengusulkan arsitektur baru untuk mendefinisikan jembatan antara bahasa pemodelan atau pemecah masalah (solver) dan untuk mengimplementasikan pengoptimalan model. Arsitektur ini mengikuti pendekatan berbasis model di mana proses pemodelan kendala dipandang sebagai sekumpulan transformasi model. Salah satu fitur yang menarik adalah pendefinisian transformasi sebagai aturan yang berorientasi pada konsep, yaitu berdasarkan tipe elemen model di mana tipe-tipe tersebut diorganisasikan ke dalam sebuah hirarki yang disebut metamodel.
2010-02-16 00:00:00
1002.3083
l2c2: pemeriksaan konsistensi lsc berbasis logika
live sequence charts (lscs) telah diusulkan sebagai spesifikasi berbasis skenario antar objek dan bahasa pemrograman visual untuk sistem reaktif. dalam makalah ini, kami memperkenalkan kerangka kerja berbasis logika untuk memeriksa konsistensi spesifikasi lsc. simulator lsc telah diimplementasikan dalam pemrograman logika, menggunakan strategi pencarian kedalaman pertama yang dimodifikasi, untuk menunjukkan bagaimana sebuah sistem reaktif dalam lscs akan merespons sekumpulan urutan kejadian eksternal. Sebuah notasi formal didefinisikan untuk menentukan urutan kejadian eksternal, memperluas ekspresi reguler dengan operator paralel dan kontrol pengujian. operator paralel memungkinkan kejadian eksternal paralel yang disisipkan untuk diuji di lscs secara bersamaan; sementara kontrol pengujian memberikan pengguna pendekatan baru untuk menentukan dan menguji properti temporal tertentu (mis, Kerangka kerja kami selanjutnya menyediakan grafik transisi status atau jejak kegagalan untuk menjustifikasi hasil pengecekan konsistensi.
2010-02-16 00:00:00
1002.3084
fragmentasi kanal dalam sistem akses spektrum dinamis - sebuah studi teoritis
Sistem akses spektrum dinamis mengeksploitasi spektrum yang tersedia untuk sementara (`spektrum kosong`) dan dapat menyebarkan transmisi melalui sejumlah sub-sub kanal yang tidak bersebelahan. Metode seperti ini sangat bermanfaat dalam hal pemanfaatan spektrum. Namun, fragmentasi yang berlebihan akan menurunkan kinerja dan dengan demikian mengurangi manfaatnya. Oleh karena itu, ada kebutuhan untuk mempelajari proses-proses ini untuk menentukan bagaimana memastikan tingkat fragmentasi yang dapat diterima. Oleh karena itu, kami menyajikan hasil eksperimental dan analitis yang berasal dari model matematika. kami memodelkan sistem yang beroperasi pada kapasitas yang melayani permintaan bandwidth dengan menetapkan kumpulan celah (sub-saluran) tanpa batasan ukuran fragmen. Hasil teoritis utama kami menunjukkan bahwa meskipun fragmen dapat berukuran kecil, sistem tidak mengalami degradasi seiring berjalannya waktu, yaitu, jumlah total rata-rata fragmen tetap terbatas. Dalam kelas model fragmentasi dinamis yang sangat sulit (termasuk model fragmentasi penyimpanan), hasil ini merupakan yang pertama dari jenisnya. Hasil eksperimen yang ekstensif menggambarkan perilaku, terkadang tidak terduga, dari fragmentasi di bawah algoritma yang berbeda. model kami juga berlaku untuk alokasi penyimpanan linked-list dinamis, dan memberikan analisis novel dalam domain tersebut. kami membuktikan bahwa, yang menarik, aturan 50% dari model alokasi klasik (tidak terfragmentasi) terbawa ke model kami. secara keseluruhan, makalah ini memberikan wawasan ke dalam perilaku potensial dari algoritma fragmentasi yang praktis.
2010-02-16 00:00:00
1002.3086
konvergensi aturan kontrol bayesian
Baru-baru ini, pendekatan baru untuk kontrol adaptif telah berusaha untuk merumuskan kembali masalah sebagai minimalisasi kriteria entropi relatif untuk mendapatkan solusi yang dapat diimplementasikan. secara khusus, telah ditunjukkan bahwa meminimalkan deviasi yang diharapkan dari ketergantungan input-output kausal dari pabrik yang sebenarnya mengarah pada aturan kontrol stokastik baru yang menjanjikan yang disebut aturan kontrol bayesian. penelitian ini membuktikan konvergensi aturan kontrol bayesian di bawah dua asumsi yang memadai: keterbatasan, yang merupakan kondisi ergodisitas; dan konsistensi, yang merupakan penerapan dari prinsip hal yang pasti.
2010-02-16 00:00:00
1002.3180
faktorisasi polinomial non-komutatif
kami menjelaskan sebuah algoritma untuk faktorisasi polinomial non-komutatif di atas sebuah bidang. sketsa pertama algoritma ini muncul dalam sebuah naskah yang tidak dipublikasikan (secara harfiah merupakan catatan yang ditulis dengan tangan) oleh james h. davenport lebih dari 20 tahun yang lalu. versi algoritma ini berisi beberapa perbaikan terhadap sketsa aslinya. versi yang lebih baik dari algoritma ini telah diimplementasikan dengan baik di dalam sistem aljabar komputer aksioma.
2010-02-16 00:00:00
1002.3187
tentang penskalaan kode kutub: ii. perilaku saluran yang tidak terpolarisasi
kami memberikan batas atas dan bawah pada tingkat pelarian dari proses bhattacharyyaprocess yang sesuai dengan kode polar dan transmisi melalui saluran binaryerasure. lebih tepatnya, kami membatasi eksponen dari jumlah sub-saluran yang konstanta bhattacharyya berada pada interval tetap $[a,b]. secara matematis hal ini dapat dinyatakan sebagai batas batas $ \lim_{n \to \infty}\frac{1}{n} \ln \mathbb{p}(z_n \in [a,b])$, di mana $z_n$ adalah proses bhattacharyya. kuantitas $\mathbb{p}(z_n \in [a,b])$ mewakili fraksi sub-saluran yang masih belum terpolarisasi pada waktu $n$.
2010-02-16 00:00:00
1002.3195
menemukan jalur tempat tidur gantung secara efisien dari jaringan kemiripan yang diinduksi
Jaringan kemiripan adalah abstraksi penting dalam banyak aplikasi manajemen informasi seperti sistem pemberi rekomendasi, analisis korpus, dan informatika medis. sebagai contoh, dengan menginduksi jaringan kemiripan antara film yang diberi peringkat yang sama oleh pengguna, atau antara dokumen yang berisi istilah umum, dan atau antara uji klinis yang melibatkan tema yang sama, kita dapat bertujuan untuk menemukan struktur global konektivitas yang mendasari data, dan menggunakan jaringan tersebut sebagai dasar untuk membuat hubungan antara entitas yang tampaknya berbeda. Dalam aplikasi di atas, menyusun kesamaan antara objek-objek yang menarik digunakan untuk membuat rekomendasi yang tidak disengaja, dalam penceritaan, dan dalam diagnosis klinis. Kami menyajikan sebuah kerangka kerja algoritmik untuk menelusuri jalur kemiripan dengan menggunakan gagasan jalur 'tempat tidur gantung' yang merupakan generalisasi dari jalur tradisional. kerangka kerja kami bersifat eksploratif sehingga, dengan memberikan objek awal dan akhir yang menarik, kerangka kerja ini mengeksplorasi kandidat objek untuk mengikuti jalur, dan heuristik untuk mengestimasi potensi jalur yang mengarah ke tujuan yang diinginkan. kami menyajikan tiga aplikasi yang beragam: mengeksplorasi kemiripan film dalam kumpulan data netflix, mengeksplorasi kemiripan abstrak di seluruh korpus pubmed, dan mengeksplorasi kemiripan deskripsi dalam basis data uji klinis. hasil eksperimen menunjukkan potensi pendekatan kami untuk penemuan pengetahuan yang tidak terstruktur dalam jaringan kemiripan.
2010-02-16 00:00:00
1002.3222
analisis struktural sistem persamaan boolean
Kami menganalisis masalah penyelesaian sistem persamaan boolean dengan menggunakan graf struktur. graf struktur diperoleh melalui seperangkat aturan deduksi gaya plotkin yang elegan. Kontribusi utama kami adalah bahwa kami menunjukkan bahwa sistem persamaan dengan graf struktur yang serupa memiliki solusi yang sama. kami menunjukkan bahwa pekerjaan kami secara konservatif mengembangkan pekerjaan sebelumnya, yang dilakukan oleh Keiren dan Willemse, di mana graf ketergantungan digunakan untuk menganalisis subkelas sistem persamaan boolean, yaitu sistem persamaan boolean dalam bentuk rekursif standar, Kami mengilustrasikan pendekatan kami dengan sebuah contoh kecil, yang menunjukkan efek dari penyederhanaan sistem persamaan melalui minimalisasi graf strukturnya.
2010-02-17 00:00:00
1002.3238
menjelajahi representasi multidimensi dari dokumen dan kueri (versi yang diperluas)
Dalam information retrieval (ir), baik secara implisit maupun eksplisit, query dan dokumen sering direpresentasikan sebagai vektor. namun, mungkin akan lebih bermanfaat untuk mempertimbangkan dokumen dan/atau query sebagai objek multidimensi. kami percaya bahwa hal ini akan memungkinkan untuk membangun sistem ir yang "benar-benar" interaktif, yaitu, Formalisme probabilistik fisika kuantum merepresentasikan peristiwa dan densitas sebagai objek multidimensi. Makalah ini menyajikan langkah pertama kami untuk membangun kerangka kerja ir interaktif berdasarkan formalisme ini, dengan menyatakan bagaimana interaksi pertama dalam proses temu balik, ketika pengguna mengetikkan query, dapat diformalkan. Kerangka kerja kami bergantung pada sejumlah parameter yang mempengaruhi peringkat dokumen akhir. dalam makalah ini kami secara eksperimental menyelidiki efek dari parameter-parameter ini, menunjukkan bahwa representasi dokumen dan query yang diusulkan sebagai objek multidimensi dapat bersaing dengan pendekatan standar, dengan prospek tambahan untuk diterapkan pada pencarian interaktif.
2010-02-17 00:00:00
1002.3258
berjalan stabil secara asimtotik dari robot bipedal 3d yang tidak digerakkan dengan lima tautan
Makalah ini menyajikan tiga pengendali umpan balik yang mencapai gaya berjalan asimtotik stabil, periodik, dan cepat untuk robot bipedal 3d (spasial) yang terdiri dari batang tubuh, dua kaki, dan kaki pasif (tidak digerakkan). Kontak antara robot dan permukaan jalan diasumsikan menghambat yawrotation. Robot yang diteliti memiliki 8 dof pada fase penyangga tunggal dan 6 aktuator. Kepentingan mempelajari robot dengan kaki titik adalah bahwa dinamika alami robot harus diperhitungkan secara eksplisit untuk mencapai keseimbangan saat berjalan. Kami menggunakan perluasan metode batasan virtual dan dinamika hybridzero, untuk secara bersamaan menghitung orbit periodik dan kontroler umpan balik otonom yang merealisasikan orbit tersebut. Metode ini memungkinkan komputasi dilakukan pada subsistem 2-dof dari model robot 8-dof. Stabilitas gaya berjalan di bawah kontrol loop tertutup dievaluasi dengan linearisasi peta poincar\'e yang dibatasi dari dinamika nol hibrida. tiga strategi dieksplorasi. Strategi pertama terdiri dari memaksakan kondisi astabilitas selama pencarian gaya berjalan periodik dengan optimasi. strategi kedua menggunakan pengendali berbasis peristiwa. dalam pendekatan ketiga, efek pemilihan output dibahas dan pilihan output yang relevan diusulkan, yang mengarah ke stabilisasi tanpa menggunakan pengendali berbasis peristiwa tambahan.
2010-02-17 00:00:00
1002.3307
grafik fungsi zeta dalam energi bebas dan perambatan kepercayaan yang berputar-putar
Kami mengusulkan sebuah pendekatan baru untuk analisis perambatan kepercayaan loopy (lbp) dengan membuat sebuah formula yang menghubungkan hessian dari energi bebas dengan fungsi zeta tepi. Formula ini memiliki sejumlah implikasi teoritis pada lbp. Rumus ini digunakan untuk memberikan syarat yang cukup bahwa hessian dari energi bebas bet adalah definit positif, yang menunjukkan non-konveksitas untuk graf dengan banyak siklus. Rumus ini menjelaskan hubungan antara kestabilan lokal dari titik tetap lbp dan minimum lokal dari energi bebas bet. Kami juga mengajukan pendekatan baru terhadap keunikan titik tetap lbp, dan menunjukkan berbagai kondisi keunikannya.
2010-02-17 00:00:00
1002.3317
optimalisasi detektor mimo: melepaskan penguatan multiplexing
Sistem multiple input multiple output (mimo) baru-baru ini muncul sebagai teknologi utama dalam sistem komunikasi nirkabel untuk meningkatkan kecepatan data dan kinerja sistem. Ada banyak skema yang dapat diterapkan pada sistem mimo seperti kode blok ruang waktu, kode teralis ruang waktu, dan arsitektur ruang-waktu belllabs vertikal (v-blast). Makalah ini mengusulkan sebuah skema pendeteksi sinyal baru yang disebut detektor mimo untuk meningkatkan kinerja pada kanal mimo. Kami mempelajari sistem mimo secara umum, arsitektur v-blast secara umum dengan maximum likelihood (ml), zero-forcing (zf), minimum mean- square error (mmse), dan ordered successive interference cancellation (sic) detektor dan mensimulasikan struktur ini pada kanal rayleigh fading. Selain itu, kami juga membandingkan kinerja sistem mimo dengan teknik modulasi yang berbeda pada kanal fading dan kanal AWGN. Berdasarkan frame error rate dan bit error rate, kami membandingkan kinerja dan kompleksitas komputasi dari skema ini dengan model eksisting lainnya.penerima sic, berdasarkan zf atau mmse yang dikombinasikan dengan pembatalan simbol dan pemesanan optimal untuk meningkatkan kinerja dengan kompleksitas yang lebih rendah, meskipun penerima ml tampaknya memiliki kinerja ser-blast terbaik-mencapai tingkat kesalahan simbol yang mendekati skema ml sambil mempertahankan sifat kompleksitas rendah dari v-blast.
2010-02-17 00:00:00
1002.3320
pembatalan interferensi saluran bersama untuk sistem ofdm berkode ruang-waktu menggunakan beamforming adaptif dan pendalaman nol
Dikombinasikan dengan pengkodean ruang-waktu, sistem orthogonal frequency division multipleksing (ofdm) mengeksplorasi keragaman ruang. ini adalah skema potensial untuk menawarkan efisiensi spektral dan transmisi kecepatan data tinggi yang kuat melalui kanal fading selektif frekuensi tinggi. namun, pengkodean ruang-waktu merusak kemampuan sistem untuk menekan interferensi karena sinyal yang ditransmisikan dari antena pemancar disuperposisikan dan berinterferensi di antena penerima. Dalam makalah ini, kami mengembangkan beamforming adaptif berdasarkan algoritma least mean squarederror dan null deepening untuk memerangi interferensi co-channel (cci) pada sistem space-time coded ofdm (stc-ofdm). untuk mengilustrasikan kinerja dari pendekatan yang disajikan, maka dibandingkan dengan null steering beamformer yang membutuhkan pengetahuan sebelumnya mengenai direction of arrival (doas). Struktur decoder ruang-waktu tetap dipertahankan meskipun ada penggunaan beamformer sebelum decoding. dengan memasukkan beamformer yang diusulkan sebagai cci canceller pada sistem stc-ofdm, peningkatan kinerja dicapai seperti yang ditunjukkan pada hasil simulasi.
2010-02-17 00:00:00
1002.3322
pendekatan holistik untuk keamanan sistem penting: pencegahan banjir dan penghentian paket berbahaya
Serangan denial of service (dos) dapat menyebabkan kerusakan finansial yang signifikan. flooding dan paket berbahaya adalah dua jenis serangan dos. makalah ini menyajikan pendekatan keamanan baru yang menghentikan paket berbahaya dan mencegah flooding pada sistem yang kritis. konsep baru mekanisme packet stamp adynamic-multi-communication-point telah diidentifikasi untuk pendekatan yang diusulkan ini agar pencegahan serangan flooding lebih mudah dan pelaksanaan serangan paket berbahaya lebih sulit. selain itu, teknik enkripsi kunci dinamis telah diadaptasi sebagai bagian dari pendekatan yang diusulkan untuk meningkatkan fungsionalitasnya.
2010-02-17 00:00:00
1002.3326
desain topologi optimal jaringan komunikasi terestrial berbasis satelit
Model kuantitatif dari analisis biaya jaringan yang meminimalkan total biaya transmisi dan switching dijelaskan dalam makalah ini. beberapa algoritma yang memecahkan masalah kombinatorial dari desain topologi optimal berdasarkan partisi biner, pencarian parametrik minimax dan pemrograman dinamis dikembangkan oleh penulis dan didemonstrasikan dengan contoh numerik. analisis kompleksitas rata-rata algoritma pencarian parametrik minimax juga disediakan.
2010-02-17 00:00:00
1002.3328
analisis kinerja kesalahan untuk meningkatkan kapasitas sistem seluler menggunakan sdma
Salah satu kelemahan terbesar dari lingkungan nirkabel adalah bandwidth yang terbatas. Namun, pengguna yang berbagi bandwidth yang terbatas ini telah meningkat secara signifikan. Space Division Multiple Access (SDMA) adalah teknologi baru dimana kapasitas sistem komunikasi bergerak yang ada secara ekonomis dapat ditingkatkan. Dalam makalah ini telah dipresentasikan bagaimana kapasitas dapat ditingkatkan dengan menggunakan SDMA dengan antena pintar dalam sistem komunikasi bergerak.Berdasarkan teknologi adaptive antenna array (aaa), dimensi spasial dari sistem yang ada dieksploitasi dengan cara membentuk pancaran radio yang independen pada masing-masing kanal asli. makalah ini menganalisis perbandingan rata-rata bit error rate (ber) dari teknik sdma dan cdma serta cara-cara yang dapat dilakukan untuk meningkatkan kapasitas sistem seluler. probabilitas kesalahan ditemukan untuk antena base station omni directional standar, dan satu set kurva lain ditemukan untuk flat top beam yang memiliki pengarahan 5.1db. diasumsikan bahwa k buah flat top beam yang terpisah dapat dibentuk oleh base station dan mengarahkan masing-masing k pengguna di dalam sel yang diminati. dengan memperhatikan bahwa untuk probabilitas kesalahan rata-rata lebih besar dari 0.1 dalam lingkungan dengan path loss propagasi n = 4, flat top beam akan mendukung 200 pengguna, sedangkan antena omni-directional hanya akan mendukung 50 pengguna. peningkatan jumlah pengguna ini kurang lebih sama dengan directivity yang ditawarkan oleh sistem flat top beam, dan mengilustrasikan janji yang ditawarkan sdma untuk meningkatkan kapasitas dalam sistem nirkabel. di sini multipath fading tidak dipertimbangkan.
2010-02-17 00:00:00
1002.3329
model baru untuk migrasi mesin virtual pada server cluster tervirtualisasi berbasis pengambilan keputusan fuzzy
Dalam makalah ini, kami menunjukkan bahwa kinerja server cluster tervirtualisasi dapat ditingkatkan melalui keputusan yang cerdas mengenai waktu migrasi mesin virtual di seluruh node fisik yang heterogen dari sebuah server cluster. cluster menyediakan berbagai macam layanan mulai dari layanan web hingga layanan file. beberapa di antaranya adalah cpu-intensif sementara yang lain ram-intensif dan sebagainya. Virtualisasi memiliki banyak keuntungan seperti biaya perangkat keras yang lebih murah, biaya pendinginan, pengelolaan yang lebih mudah. salah satu manfaat utama adalah penyeimbangan beban yang lebih baik dengan menggunakan migrasi vmmigrasi antar host. untuk melakukan migrasi, kita harus mengetahui mesin virtual mana yang harus dimigrasikan dan kapan pemindahan ini harus dilakukan dan, terlebih lagi, host mana yang harus dituju. Untuk merelokasi vms dari server yang kelebihan beban ke server yang kekurangan beban, kita perlu mengurutkan node dari volume tertinggi ke terendah. ada beberapa model untuk menemukan node yang paling kelebihan beban, tetapi mereka memiliki beberapa kekurangan. Fokus dari makalah ini adalah untuk menyajikan metode baru untuk memigrasikan vms antar node cluster dengan menggunakan algoritma topsis - salah satu teknik pengambilan keputusan multikriteria yang paling efisien - untuk membuat keputusan yang lebih efektif terhadap seluruh server yang aktif dalam cluster dan menemukan server yang paling banyak dimuat. untuk mengevaluasi peningkatan kinerja yang dihasilkan dari model ini, kami menggunakan waktu respon cluster dan faktor ketidakseimbangan.
2010-02-17 00:00:00
1002.3330
menurunkan hubungan antara model semantik - sebuah pendekatan untuk ccsp
Semantik formal menawarkan definisi yang lengkap dan ketat dari sebuah bahasa. sangat penting untuk mendefinisikan model semantik yang berbeda untuk sebuah bahasa dan model yang berbeda memiliki tujuan yang berbeda pula. membangun kesepadanan antara model-model semantik yang berbeda dari sebuah bahasa akan memperkuat fondasi formalnya. makalah ini menunjukkan derivasi semantik denotasi dari semantik operasional bahasa ccsp. tujuannya adalah untuk menunjukkan korespondensi antara semantik operasional dengan semantik trace. kami mengekstrak trace dari aturan-aturan operasional dan menggunakan induksi terhadap trace untuk menunjukkan korespondensi antara dua semantik ccsp.
2010-02-17 00:00:00
1002.3332
perbandingan kinerja algoritma ica dengan deteksi ds-cdma
Jaringan seluler komersial, seperti sistem berbasis ds-cdma, menghadapi berbagai jenis gangguan seperti gangguan multi-pengguna di dalam setiap sektor di dalam sebuah sel hingga gangguan antar-operator. analisis komponen independen (ica) telah digunakan sebagai alat prapemrosesan lanjutan untuk menekan sinyal interferensi dalam sistem komunikasi ds-cdma. peran ica adalah untuk memberikan sinyal yang dimitigasi gangguan pada pendeteksian konvensional. Makalah ini mengevaluasi kinerja beberapa algoritma ica utama seperti cardoso'sjoint approximate diagonalization of eigen matrices (jade), algoritma fixedpoint hyvarinen dan algoritma comon untuk menyelesaikan masalah estimasi simbol dari multi user pada sistem komunikasi ds-cdma. Fokus utamanya adalah pada blindseparation campuran cdma convolved dan perbaikan estimasi simbol downlink. hasil eksperimen numerik dibandingkan dengan hasil yang diperoleh dengan single user detection (sud) receiver, detektor ica, dan detektor gabungan sud-ica.
2010-02-17 00:00:00
1002.3333
kerangka kerja untuk mengimplementasikan perdagangan elektronik: peran bank dan telekomunikasi di bangladesh
Dalam makalah ini, kami menjelaskan kerangka kerja yang efektif untuk mengadaptasi layanan perdagangan elektronik atau e-commerce di negara-negara berkembang seperti Bangladesh. Internet telah membuka cakrawala baru dalam perdagangan, yaitu perdagangan elektronik (e-commerce). Hal ini melibatkan penggunaan internet dalam pemasaran, identifikasi, pembayaran dan pengiriman barang dan jasa. Saat ini, fasilitas internet telah tersedia di Bangladesh. Secara perlahan, namun pasti, fasilitas ini memiliki posisi yang kuat dalam setiap aspek kehidupan kita. E-commerce adalah salah satu sektor yang membutuhkan lebih banyak perhatian jika kita ingin menjadi bagian dari bisnis global. Bangladesh masih jauh untuk mengadaptasi arus utama aplikasi e-commerce. Meskipun pemerintah berteriak untuk mengambil tantangan e-commerce, tetapi mereka tidak mengambil langkah yang tepat, itulah sebabnya mengapa e-commerce tidak memberikan kontribusi nyata dalam kehidupan sosial-ekonomi kita. di sini kami mengusulkan sebuah model yang dapat mengembangkan infrastruktur e-commerce di Bangladesh.
2010-02-17 00:00:00
1002.3337
efek substrat yang berbeda pada antena mikrostrip persegi bertumpuk yang ringkas
Pemilihan substrat yang paling sesuai untuk antena mikrostrip adalah hal yang sangat penting. Hal ini karena banyak keterbatasan antena mikrostrip seperti return loss yang tinggi, penguatan yang rendah dan efisiensi yang rendah dapat diatasi dengan memilih substrat yang sesuai untuk fabrikasi antena, tanpa menggeser frekuensi resonansi secara signifikan. Sifat-sifat substrat seperti konstanta dielektrik, rugi-rugi tangen memiliki efek yang nyata pada karakteristik antena. beberapa sifat kritis yang harus diperhatikan saat memilih dielektrik adalah homogenitas, penyerapan air dan adhesi lapisan logam-foil. dalam makalah ini, sebuah studi komprehensif mengenai pengaruh variasi bahan substrat terhadap sifat-sifat antena telah dipresentasikan.
2010-02-17 00:00:00
1002.3339
prediksi memori terbatas untuk sistem linier dengan berbagai jenis pengamatan
Makalah ini membahas tentang prediksi memori terbatas terdistribusi untuk sistem stokastik linier waktu kontinu dengan banyak sensor. Fusi terdistribusi dengan struktur penjumlahan berbobot diterapkan pada prediktor memori terbatas lokal yang optimal. Algoritma prediksi terdistribusi merepresentasikan fusi linier yang optimal dengan membobotkan matriks di bawah kriteria kuadrat rata-rata minimum.Algoritma ini memiliki struktur paralel dan memungkinkan pemrosesan paralel pengamatan sehingga dapat diandalkan karena sensor yang tidak rusak dapat melanjutkan estimasi fusi jika ada beberapa sensor yang rusak. Penurunan persamaan untuk kovariansi silang kesalahan antara prediktor lokal merupakan kunci dari makalah ini. contohnya menunjukkan keefektifan prediktor dengan memori terbatas yang terdistribusi.
2010-02-17 00:00:00