id
stringlengths 6
16
| title
stringlengths 4
317
| abstract
stringlengths 17
3.95k
| created
stringlengths 19
19
|
---|---|---|---|
1001.1679 | pengkodean sumber kaskade dan segitiga dengan informasi sampingan pada dua node pertama | Kami mempertimbangkan masalah distorsi laju kaskade dan segitiga di mana informasi sampingan diketahui oleh penyandi sumber dan pengguna pertama tetapi tidak diketahui oleh pengguna kedua. kami mengkarakterisasi wilayah distorsi laju untuk masalah-masalah ini. untuk kasus gaussian kuadratik, kami menunjukkan bahwa cukup mempertimbangkan distribusi gaussian secara bersama-sama, sebuah fakta yang mengarah pada solusi eksplisit. | 2010-01-11 00:00:00 |
1001.1685 | menilai beban kognitif pada tugas pencarian web | Menilai beban kognitif pada pencarian web berguna untuk mengkarakterisasi fitur-fitur sistem pencarian dan tugas-tugas pencarian sehubungan dengan tuntutan mereka terhadap upaya mental pencari. Hal ini juga membantu untuk memeriksa bagaimana perbedaan individu di antara pencari (mis. kemampuan kognitif) mempengaruhi proses pencarian. kami memeriksa beban kognitif dari perspektif kinerja tugas primer dan sekunder. Sebuah studi pencarian web terkontrol dilakukan dengan 48 partisipan. komponen kinerja tugas primer ditemukan secara signifikan terkait dengan kesulitan tugas objektif dan subjektif. Namun, hubungan antara kesulitan tugas objektif dan subjektif dan ukuran kinerja tugas sekunder lebih lemah dari yang diharapkan. hasil penelitian menunjukkan bahwa pendekatan tugas ganda perlu digunakan dengan hati-hati. | 2010-01-11 00:00:00 |
1001.1686 | lelang kombinatorial dengan anggaran | kami mempertimbangkan lelang kombinatorial dengan batasan anggaran di mana penawar $i$ memiliki nilai pribadi $v_i$, anggaran $b_i$, dan tertarik pada semua item dalam $s_i$. nilai untuk agen $i$ dari sekumpulan item $r$ adalah $|r \cap s_i| \cdotv_i$. lelang tersebut menangkap lelang kata iklan, di mana pengiklan menawarkan tawaran untuk iklan sebagai tanggapan terhadap sekumpulan kata iklan yang bergantung pada pengiklan, dan pengiklan memiliki anggaran. diketahui bahwa meskipun semua item identik dan semua anggaran adalah publik, tidak mungkin untuk menjadi jujur dan efisien. Hasil utama kami adalah sebuah lelang novel yang berjalan dalam waktu polinomial, sesuai dengan insentif, dan menjamin optimalitas pareto untuk lelang tersebut ketika penilaian bersifat privat dan anggaran bersifat publik. hal ini memperluas hasil dari dobzinski dkk. (focs 2008) untuk lelang dari beberapa item {\sl identik} dan anggaran publik menjadi lelang {\sl kombinatorial} dengan anggaran publik. | 2010-01-11 00:00:00 |
1001.1705 | pada redundansi pseudocodeword | kami mendefinisikan redundansi pseudocodeword awgnc, bsc, dan max-fraksional dari sebuah kode sebagai jumlah baris terkecil dalam matriks parity-check sedemikian rupa sehingga berat pseudoweight minimum yang bersesuaian sama dengan jarak palu minimum. kami menunjukkan bahwa sebagian besar kode tidak memiliki redundansi pseudocodeword yang terbatas. kami juga memberikan batasan pada redundansi pseudocodeword untuk beberapa kelompok kode, termasuk kode yang didasarkan pada desain. | 2010-01-11 00:00:00 |
1001.1711 | protokol pemungutan suara internet berdasarkan keamanan data implisit | Makalah ini menyajikan protokol baru untuk pemungutan suara di internet berdasarkan keamanan data implisit. protokol ini memungkinkan pemungutan suara ulang, yang memungkinkan perubahan pikiran oleh pemilih baik selama periode waktu pemungutan suara terbuka atau selama periode waktu yang lebih pendek di mana pemungutan suara ulang diizinkan. keamanan suara tergantung pada beberapa server sehingga setiap suara dibagi menjadi beberapa partisi dan partisi-partisi ini didistribusikan di antara server-server, yang kesemuanya harus disatukan untuk merekonstruksi suara. protokol semacam itu memiliki aplikasi potensial dalam tawar-menawar dan perdagangan elektronik. | 2010-01-11 00:00:00 |
1001.1718 | ubin untuk penyetelan kinerja pada berbagai model gpus | Strategi penggunaan gpu yang kompatibel dengan cuda sebagai solusi komputasi paralel untuk meningkatkan performa program telah semakin banyak disetujui selama dua tahun terakhir sejak platform cuda dirilis. manfaatnya meluas dari domain grafis ke banyak domain lain yang intensif secara komputasi. tiling, sebagai teknik yang paling umum dan penting, digunakan secara luas untuk optimasi pada program-program cuda. model-model gpu baru dengan kemampuan komputasi yang lebih baik telah dirilis, dan juga versi baru dari sdk cuda juga telah dirilis. Kemampuan komputasi yang telah diperbarui ini harus dipertimbangkan ketika melakukan optimasi dengan menggunakan teknik tiling. Dalam makalah ini, kami mengimplementasikan algoritma interpolasi gambar sebagai kasus uji untuk membahas bagaimana strategi tiling yang berbeda memengaruhi kinerja program. kami terutama berfokus pada bagaimana model GPU yang berbeda memengaruhi keefektifan tiling dengan mengeksekusi program yang sama pada dua model GPU yang berbeda yang dilengkapi dengan platform pengujian. hasil penelitian menunjukkan bahwa strategi tiling yang dioptimasi pada satu model GPU tidak selalu merupakan solusi yang baik ketika dieksekusi pada model GPU lainnya, terutama ketika beberapa kondisi eksternal diubah. | 2010-01-11 00:00:00 |
1001.1730 | membagi & menyetujui dan dekoder bp peta perbedaan untuk kode ldpc | algoritma "divide and concur" (dc), yang baru-baru ini diperkenalkan oleh gravel andelser, dapat dianggap sebagai pesaing dari algoritma belief propagation (bp), karena kedua algoritma tersebut dapat diterapkan pada berbagai macam masalah pemenuhan kendala, optimasi, dan inferensi probabilistik. Kami menunjukkan bahwa dc dapat diinterpretasikan sebagai algoritma pengirim pesan pada sebuah graf kendala, yang membantu membuat perbandingan dengan bp menjadi lebih jelas. Dinamika "peta perbedaan" dari algoritma dc memungkinkan algoritma ini untuk menghindari "jebakan-jebakan" yang mungkin berhubungan dengan "set jebakan" atau "kata sandi semu" yang menjangkiti decoder bp dari kode low-density parity check (ldpc) pada rezim lantai-error. Kami menyelidiki dua dekoder untuk kode low-density parity-check (ldpc) berdasarkan ide-ide ini. dekoder pertama didasarkan langsung pada dc, sedangkan dekoder kedua meminjam konsep "peta perbedaan" yang penting dari algoritme dc dan menerjemahkannya ke dalam dekoder seperti bp. Kami menunjukkan bahwa dekoder "difference-mapbelief propagation" (dmbp) ini telah secara dramatis meningkatkan kinerja error-floor dibandingkan dengan dekoder bp standar, dengan tetap mempertahankan kompleksitas komputasi yang sama. kami menyajikan hasil simulasi untuk kode ldpc pada derau gaussian putih aditif dan kanal simetris biner, membandingkan dekoder dc dan dmbp dengan dekoder lain yang berbasis bp, pemrograman linier, dan pemrograman linier bilangan bulat. | 2010-01-11 00:00:00 |
1001.1732 | kapasitas trade-off dari saluran hadamard kuantum | Teorema pengkodean dalam teori shannon kuantum menyatakan tingkat tertinggi di mana pengirim dapat mengirimkan informasi melalui saluran kuantum yang bising. lebih sering daripada tidak, rumus yang diketahui yang mengekspresikan tingkat transmisi ini tidak dapat diatasi, membutuhkan pengoptimalan pada penggunaan saluran yang tak terbatas.Para peneliti jarang menemukan saluran kuantum dengan kapasitas klasik atau kuantum yang dapat di-tractable, tetapi ketika temuan seperti itu terjadi, itu menunjukkan pemahaman yang lengkap tentang kemampuan saluran itu untuk mentransmisikan informasi klasik atau kuantum. di sini, kami menunjukkan bahwa wilayah kapasitas tiga dimensi untuk transmisi informasi klasik dan kuantum yang dibantu oleh keterikatan dapat di-tractable untuk kelas saluran hadamard. Contoh saluran hadamard meliputi saluran dephasing umum, saluran kloning, dan saluran unruh. saluran dephasing umum dan saluran kloning adalah proses alami yang terjadi dalam sistem kuantum melalui hilangnya koherensi kuantum atau emisi yang distimulasi. Saluran unruh adalah proses derau yang terjadi dalam teori informasi kuantum relativistik sebagai akibat dari efek unruh dan memiliki hubungan yang kuat dengan saluran kloning. kami memberikan rumus yang tepat untuk wilayah kapasitas komunikasi klasik dan kuantum yang dibantu oleh keterikatan pada saluran-saluran ini. strategi pengkodean untuk masing-masing contoh ini lebih unggul daripada strategi pembagian waktu yang naif, dan kami memperkenalkan suatu ukuran untuk menentukan peningkatan ini. | 2010-01-11 00:00:00 |
1001.1768 | pada dof yang aman dari mac antena tunggal | Sebuah wilayah tingkat pencapaian baru untuk saluran akses berganda tanpa memori diskrit yang aman (mac) disajikan. Setelah itu, sebuah skema pengkodean aman baru diusulkan untuk mencapai derajat kebebasan aman positif (s-dof) di dalam mac antena tunggal. Skema ini mengubah sistem antena tunggal menjadi sistem berdimensi banyak dengan dimensi pecahan. Skema pencapaian didasarkan pada penyelarasan sinyal ke dalam sub-ruang kecil di penyadap, dan pemisahan sinyal secara simultan di penerima yang dituju. alat dari bidang pendekatan diophantine dalam teori bilangan digunakan untuk menganalisis probabilitas kesalahan dalam skema pengkodean. | 2010-01-11 00:00:00 |
1001.1781 | dua teorema dalam penguraian daftar | kami membuktikan hasil berikut ini mengenai daftar decoding dari kode-kode pengoreksi kesalahan: (i) kami menunjukkan bahwa untuk kode \textit{any} dengan jarak relatif $\delta$ (pada alfabet yang cukup besar), hasil berikut ini berlaku untuk \textit{randomerrors}: dengan probabilitas tinggi, untuk fraksi $\rho\le \delta -\eps$ dari kesalahan acak (untuk setiap $\eps>0$), kata yang diterima hanya akan memiliki kata kode yang ditransmisikan dalam bola palu dengan jari-jari $\rho$ di sekitarnya. Dengan demikian, untuk kesalahan acak, seseorang dapat mengoreksi dua kali jumlah kesalahan yang dapat dikoreksi secara unik dari kesalahan kasus terburuk untuk kode apa pun. varian dari hasil kami juga memberikan algoritma sederhana untuk memecahkan kode buluh-solomon dari kesalahan acak yang, sepengetahuan kami, berjalan lebih cepat daripada algoritma yang diketahui untuk rentang parameter tertentu. (ii) kami menunjukkan bahwa kode-kode yang digabungkan dapat mencapai kapasitas decoding daftar untuk penghapusan. hasil yang sama untuk kesalahan kasus terburuk dibuktikan oleh guruswami dan rudra (soda 08), meskipun hasil mereka tidak secara langsung mengimplikasikan hasil kami. hasil kami menunjukkan bahwa sebuah subset dari ansambel acak dari kode-kode yang dipertimbangkan oleh guruswami dan rudra juga mencapai kapasitas decoding daftar untuk penghapusan. pembuktian kami menggunakan penghitungan sederhana dan argumen-argumen probabilitas. | 2010-01-11 00:00:00 |
1001.1794 | merancang konferensi yang benar-benar terintegrasi (di lokasi dan online): konsep, proses, solusi | alat konferensi web telah memasuki arus utama aplikasi bisnis. menggunakan konferensi web untuk konferensi ieee memiliki potensi yang baik untuk menambah nilai bagi penyelenggara dan peserta. penulis mengusulkan konsep konferensi yang benar-benar terintegrasi (tic) yang menurutnya jaringan multi-titik yang terdistribusi di seluruh dunia dari penulis/peserta konferensi online akan meningkatkan model konferensi ieee standar (terpusat), yang mengharuskan kehadiran para peserta secara langsung di lokasi konferensi utama. Konsep ini memerlukan integrasi tanpa batas dari sistem konferensi di tempat dan online, termasuk data / presentasi, video, saluran audio. manfaat dan tantangan dari konsep tic dianalisis. persyaratan untuk sistem konferensi web yang mampu mendukung konferensi tic disajikan dan ditinjau terhadap alat konferensi web komersial. studi kasus konferensi internasional IEEETORONTO ? ilmu pengetahuan dan teknologi untuk kemanusiaan, yang merupakan realisasi pertama dari tic, disajikan yang menganalisis berbagai aspek (organisasi, teknologi, dan keuangan) dari konferensi terintegrasi. | 2010-01-12 00:00:00 |
1001.1798 | kode air mancur dengan distribusi probabilitas yang berbeda-beda | Kode air mancur adalah kode pengoreksi penghapusan tanpa batas, yaitu, Aliran paket-paket yang disandikan yang pada dasarnya tidak terbatas dapat dihasilkan dari sekumpulan paket data yang terbatas. beberapa kode air mancur telah diusulkan baru-baru ini untuk meminimalkan overhead, banyak di antaranya melibatkan modifikasi kode luby transform (lt). kode-kode air mancur ini, seperti halnya kode lt, memiliki asumsi implisit bahwa distribusi probabilitas tetap selama proses penyandian. Dalam makalah ini, kami akan menggunakan teori poset untuk menunjukkan bahwa asumsi ini tidak diperlukan, dan dengan menghilangkannya, kami dapat mencapai pengurangan overhead sebanyak 64% lebih rendah daripada kode lt. kami juga menyajikan teori dasar desain distribusi probabilitas untuk kode air mancur dengan distribusi probabilitas non-konstan yang meminimalkan overhead. | 2010-01-12 00:00:00 |
1001.1802 | masalah logaritma diskrit fusi | Masalah logaritma diskrit sangat terkenal di kalangan kriptografer, karena kekerasan komputasinya yang memberikan keamanan pada beberapa kriptosistem yang paling sering digunakan saat ini. Namun, banyak dari kriptosistem tersebut terbatas pada sejumlah kecil kandidat struktur aljabar yang memungkinkan penerapan algoritmanya. Untuk memperluas penerapan kriptosistem berbasis logaritma diskrit ke kelas struktur aljabar yang lebih kaya, kami menyajikan bentuk umum dari fungsi eksponensial. ekstensi kami melonggarkan beberapa asumsi pada eksponen, yang tidak lagi diharuskan menjadi bilangan bulat. Dengan menggunakan karakterisasi aksiomatik dari fungsi eksponensial, kami menunjukkan bagaimana membangun pemetaan yang mengikuti aturan yang sama dengan eksponensial, tetapi dapat menaikkan vektor ke pangkat vektor lain dengan cara yang baik secara aljabar. pada saat yang sama, kekerasan komputasi tidak terpengaruh (pada kenyataannya, masalah ini mungkin dapat diperkuat).Menyiapkan sistem kriptografi standar dalam hal fungsi eksponensial umum adalah sederhana dan tidak memerlukan perubahan pada bukti keamanan yang sudah ada. hal ini membuka lapangan untuk membangun skema yang jauh lebih umum daripada yang sudah dikenal selama ini. | 2010-01-12 00:00:00 |
1001.1806 | eksposisi hasil dalam "kode konjugasi untuk transmisi informasi yang aman dan andal" | sebuah bukti dasar dari pencapaian eksponen pengkodean acak dengan kode linear untuk kanal aditif disajikan. hasil dan pembuktiannya berasal darihamada (proc. itw, chendu, china, 2006), dan materi ini menjelaskan pembuktian tersebut secara rinci untuk mereka yang tidak terbiasa dengan perhitungan dasar pada probabilitas yang berhubungan dengan kode linear. | 2010-01-12 00:00:00 |
1001.1808 | analisis kinerja untuk metode klasifikasi sinyal berbasis kompresi data | Dalam makalah ini, kami menyajikan analisis teori informasi dari algoritma klasifikasi blindsignal. kami menunjukkan bahwa algoritma tersebut setara dengan penaksir a posteriori (peta) maksimum berdasarkan estimasi model probabilitas parametrik. kami membuktikan batas bawah pada eksponen galat dari estimasi model parametrik. terbukti bahwa estimasi parameter model konvergen secara probabilitas terhadap parameter model yang sebenarnya, kecuali beberapa istilah bias yang kecil. | 2010-01-12 00:00:00 |
1001.1819 | pencarian informasi silsilah dengan menggunakan algoritma keluasan dua arah induk dan hubungan berbasis aturan | Informasi silsilah adalah sumber sejarah terbaik untuk studi budaya dan warisan budaya. Penelitian silsilah umumnya menyajikan informasi keluarga dan menggambarkan diagram pohon. Makalah ini menyajikan algoritma parent bidirectionalbreadth (pbba) untuk menemukan hubungan konsesif antara dua orang. Selain itu, makalah ini menggunakan sistem berbasis aturan untuk mengidentifikasi hubungan konsesif. Penelitian ini mengungkapkan bahwa pbba cepat dalam menyelesaikan masalah pencarian informasi silsilah dan relasi berbasis aturan memberikan lebih banyak manfaat dalam identifikasi hubungan darah. | 2010-01-12 00:00:00 |
1001.1836 | sistem pakar berbasis web untuk peraturan kepegawaian: rcses | Internet dan sistem pakar telah menawarkan cara-cara baru untuk berbagi dan mendistribusikan pengetahuan, namun masih sedikit penelitian di bidang sistem pakar berbasis web. Makalah ini memperkenalkan sebuah pengembangan sistem pakar berbasis web untuk peraturan pelayanan sipil di kerajaan Arab Saudi yang diberi nama rcses.Ini adalah pertama kalinya untuk mengembangkan sistem seperti itu (aplikasi peraturan pegawai negeri sipil) serta pengembangannya menggunakan pendekatan berbasis web. sistem yang diusulkan mempertimbangkan 17 peraturan sistem layanan sipil. fase yang berbeda dari pengembangan sistem rcses disajikan, seperti akuisisi pengetahuan dan seleksi, ontologi dan representasi pengetahuan dengan menggunakan format xml. Sumber pengetahuan berbasis aturan xml dan mekanisme inferensi diimplementasikan dengan menggunakan teknik asp.net. sebuah alat interaktif untuk memasukkan ontologi dan basis pengetahuan, dan inferensi dibangun. alat ini memberikan kemampuan untuk menggunakan, memodifikasi, memperbarui, dan memperluas basis pengetahuan yang ada dengan cara yang mudah. Pengetahuan divalidasi oleh para ahli di bidang peraturan kepegawaian, dan SPK yang diusulkan diuji, diverifikasi, dan divalidasi oleh pengguna teknis yang berbeda dan staf pengembang. Sistem SPK dibandingkan dengan sistem pakar berbasis web terkait lainnya, perbandingan tersebut membuktikan kebaikan, kegunaan, dan kinerja SPK yang tinggi. | 2010-01-12 00:00:00 |
1001.1844 | metode enkripsi merak | Di sini dijelaskan sebuah metode awal yang memungkinkan enkripsi 'anti-search-engine' yang aman, di mana perantara dapat berpartisipasi dalam pertukaran informasi yang dienkripsi, tanpa dapat memahami informasi yang dipertukarkan, dienkripsi menggunakan fungsi satu arah, dan juga tidak dapat mengetahui salah satu dari dua partisipan pertukaran utama. | 2010-01-12 00:00:00 |
1001.1860 | omi4papps: pengoptimalan, pemodelan, dan implementasi untuk aplikasi yang sangat paralel | Artikel ini melaporkan hasil pertama dari proyek konwihr-ii omi4papps di pusat superkomputer leibniz (lrz). bagian pertama menjelaskan apex-map, sebuah tolok ukur sintetis yang dapat digunakan yang didesain untuk mensimulasikan performa aplikasi ilmiah. apex-map meniru pola akses memori yang umum dan intensitas komputasi yang berbeda dari kode-kode ilmiah. sebuah pendekatan untuk memodelkan campuran aplikasi lrz diberikan dengan menggunakan pengukuran performa dari aplikasi nyata yang berjalan pada "hlrb ii", sebuah sistem sgi altix yang berbasiskan 9728 intel montecito dual-cores. Bagian kedua akan menunjukkan bagaimana benchmark apex-map dapat digunakan untuk mensimulasikan performa dua kernel matematika yang sering digunakan dalam aplikasi-aplikasi ilmiah: perkalian matriks-matriks padat dan perkalian vektor-matriks. performa kedua kernel tersebut telah dipelajari secara intensif pada core x86 dan akselerator perangkat keras. kami akan membandingkan performa yang diprediksikan dengan data yang terukur untuk memvalidasi pendekatan apex-map. | 2010-01-12 00:00:00 |
1001.1872 | mengurangi kompleksitas pengodean ml, stbcs tingkat penuh untuk 4 sistem antena transmisi | untuk sistem antena pemancar $n_t$ dan penerima $n_r$ ($n_t \times n_r$system), sebuah {\it{full-rate}} space time block code (stbc) mentransmisikan $min(n_t,n_r)$ simbol-simbol yang kompleks per penggunaan kanal. Dalam makalah ini, sebuah skema untuk mendapatkan stbc dengan kecepatan penuh untuk 4 antena pemancar dan setiap $n_r$, dengan kompleksitas decodingml yang tereduksi disajikan. matriks bobot dari stbcare yang diusulkan diperoleh dari representasi matriks kesatuan aljabar clifford. Dengan menusuk simbol-simbol stbc, desain tingkat penuh dapat diperoleh untuk $n_r < 4$. untuk setiap nilai $n_r$, desain yang diusulkan menawarkan kompleksitas ml-decoding yang paling rendah di antara kode-kode yang dikenal. desain yang diusulkan sebanding dengan kinerja kesalahan dengan kode sempurna yang terkenal untuk 4 antena pemancar sambil menawarkan kompleksitas ml-decoding yang lebih rendah. lebih lanjut, ketika $n_r < 4$, desain yang diusulkan memiliki kapasitas ergodic yang lebih tinggi daripada kode sempurna yang tertusuk. hasil simulasi yang memperkuat klaim ini disajikan. | 2010-01-12 00:00:00 |
1001.1877 | bagaimana cara untuk tidak berbagi rahasia | Makalah ini menganalisa salah satu skema pembagian rahasia yang efisien ruang dan menunjukkan kerentanan dalam rancangannya. kami mengamati bahwa algoritma tersebut gagal untuk pilihan-pilihan tertentu dari sekumpulan rahasia dan tidak ada alasan untuk memilih skema ini dibandingkan dengan skema-skema lain. Makalah ini juga menguraikan adopsi skema yang diusulkan oleh Hugo Krawczyk sebagai perluasan dari skema Shamir, untuk sekumpulan rahasia. implementasi seperti itu adalah optimal ruang dan bekerja untuk semua pilihan rahasia. kami juga mengusulkan dua metode serangan baru yang valid di bawah asumsi-asumsi tertentu dan mengamati bahwa eliminasi nilai acak yang memfasilitasi serangan-serangan semacam ini. | 2010-01-12 00:00:00 |
1001.1889 | kecurangan untuk pemecahan masalah: algoritme genetika dengan interaksi sosial | Kami mengusulkan sebuah variasi dari algoritma genetika standar yang memasukkan interaksi sosial antara individu-individu dalam populasi. Tujuan kami adalah untuk memahami peran evolusioner dari sistem sosial dan kemungkinan penerapannya sebagai langkah baru non-genetik dalam algoritma evolusioner. Pada populasi biologi, yaitu hewan, bahkan manusia dan mikroorganisme, interaksi sosial sering kali mempengaruhi kebugaran individu. Dapat dibayangkan bahwa gangguan terhadap fitness melalui interaksi sosial merupakan strategi evolusi untuk menghindari jebakan ke dalam optimal lokal, sehingga menghindari konvergensi yang cepat pada populasi. Kami memodelkan interaksi sosial sesuai dengan teori permainan. Oleh karena itu, populasi terdiri dari individu-individu yang bekerja sama dan pembelot yang interaksinya menghasilkan imbalan sesuai dengan model-model permainan yang sudah dikenal (dilema tawanan, permainan ayam, dan lain-lain). Hasil penelitian kami pada masalah knapsack menunjukkan, untuk beberapa model permainan, peningkatan kinerja yang signifikan dibandingkan dengan algoritma genetika standar. | 2010-01-12 00:00:00 |
1001.1896 | derajat kebebasan umum saluran interferensi dengan relai kognitif sinyal | Kami mempelajari saluran interferensi dengan relai kognitif sinyal. relai kognitif sinyal mengetahui sinyal transmisi (tetapi bukan pesan) dari sumber-sumber non-kausal, dan mencoba membantu mereka berkomunikasi dengan tujuan masing-masing. kami memperoleh batas atas dan memberikan skema yang dapat dicapai untuk saluran ini. batas atas dan bawah ini terbukti ketat dari sudut pandang derajat kebebasan yang digeneralisasi. sebagai hasilnya, sebuah karakterisasi derajat kebebasan yang digeneralisasi dari saluran interferensi dengan relai kognitif sinyal diberikan. | 2010-01-12 00:00:00 |
1001.1901 | karakterisasi lengkap mekanisme pembagian biaya yang sesuai dengan strategi kelompok | Kami mempelajari masalah perancangan mekanisme pembagian biaya yang tahan terhadap strategi kelompok. para pemain melaporkan penawaran mereka untuk mendapatkan layanan dan mekanisme tersebut memutuskan pemain mana yang akan dilayani dan berapa banyak yang harus dibayar oleh masing-masing pemain. kami menentukan tiga kondisi: \emph{fencemonotonicity}, \emph{stability} dari alokasi dan \emph{validity} dari aturan pemutusan hubungan yang diperlukan dan cukup untuk ketahanan strategi kelompok, tanpa memperhatikan fungsi biaya. monotonitas pagar hanya memberikan batasan pada pembayaran mekanisme dan stabilitas hanya pada alokasi. Akhirnya, kami menggunakan hasil penelitian kami untuk membuktikan bahwa terdapat keluarga fungsi biaya, dimana setiap mekanisme group-strategy proof memiliki rasio aproksimasi yang tidak terbatas. | 2010-01-12 00:00:00 |
1001.1902 | rapidmind: portabilitas di seluruh arsitektur dan keterbatasannya | Baru-baru ini, arsitektur hibrida yang menggunakan akselerator seperti gpgpus atau cellprocessor telah mendapatkan banyak perhatian di komunitas hpc. platform pengembangan rapidmindmulti-core adalah lingkungan pemrograman yang memungkinkan untuk menghasilkan kode yang dapat berjalan dengan mulus pada akselerator perangkat keras seperti gpgpus atau cell processor dan cpus multicore baik dari amd dan intel. Makalah ini menjelaskan porting tiga kernel matematika ke rapidmind yang dipilih sebagai tolok ukur sintetis dan perwakilan dari kode ilmiah. kinerja kernel ini telah diukur pada berbagai backend rapidmind (cuda, cell dan x86) dan dibandingkan dengan implementasi khusus perangkat keras lainnya (menggunakan cuda, cell sdk dan intel mkl). hasil penelitian ini memberikan gambaran tentang tingkat portabilitas kode rapidmind dan kinerja kode pada arsitektur yang berbeda. | 2010-01-12 00:00:00 |
1001.1912 | metode titik proksimal: prinsip dan aplikasi pada algoritme iteratif | Makalah ini membahas tentang metode titik proksimal. kami mempelajari dua algoritma iteratif: algoritma blahut-arimoto untuk menghitung kapasitas saluran tanpa memori diskrit yang berubah-ubah, sebagai contoh algoritma iteratif yang bekerja dengan estimasi densitas probabilitas dan decoding iteratif daribit interleaved coded modulation (bicm-id). untuk algoritma iteratif ini, kami menggunakan metode titik proksimal yang memungkinkan interpretasi baru dengan tingkat konvergensi yang lebih baik. | 2010-01-12 00:00:00 |
1001.1915 | interpretasi geometris dan perbaikan algoritma blahut-arimoto | Makalah ini pertama-tama mengingatkan kembali algoritma blahut-arimoto untuk menghitung kapasitas saluran diskrit tanpa memori yang berubah-ubah, sebagai contoh algoritma iteratif yang bekerja dengan estimasi densitas probabilitas. kemudian, interpretasi ageometrik dari algoritma ini berdasarkan proyeksi pada keluarga probabilitas linier dan eksponensial diberikan. Akhirnya, pemahaman ini juga memungkinkan untuk mengusulkan penulisan algoritma blahut-arimoto, sebagai algoritma titik proksimal yang sebenarnya. ditunjukkan bahwa versi yang sesuai memiliki tingkat konvergensi yang lebih baik, dibandingkan dengan algoritma awal, dan juga perbandingan dengan versi lain yang lebih baik. | 2010-01-12 00:00:00 |
1001.1917 | kriteria baru untuk penguraian berulang | Pada makalah ini, kami menyelidiki hubungan antara iterative decoding dan teknik optimasi klasik. pertama-tama kami menunjukkan bahwa iterative decoding dapat diulang sebagai dua proses minimalisasi tertanam yang melibatkan jarak fermi-dirac.Berdasarkan formulasi baru ini, algoritma titik proksimal hibrida pertama kali diturunkan dengan keuntungan tambahan untuk mengurangi kriteria yang diinginkan. Pada bagian kedua, algoritma entropi minimum hibrida diusulkan dengan kinerja yang lebih baik dibandingkan dengan decoding berulang klasik. Meskipun makalah ini fokus pada decoding berulang untuk bicm, hasilnya dapat diterapkan pada sebagian besar kelas decoder seperti turbo. | 2010-01-12 00:00:00 |
1001.1933 | permainan kuantitatif pada otomata berwaktu probabilistik | Permainan zero-sum dua pemain adalah model yang mapan untuk mensintesis kontroler yang mengoptimalkan beberapa kriteria kinerja. Dalam permainan tersebut, satu pemain mewakili kontroler, sementara pemain lainnya menggambarkan lingkungan (lawan), dan sintesis kontroler berhubungan dengan penghitungan strategi kontroler yang optimal untuk kriteria tertentu. Asarin dan Maler memprakarsai studi tentang permainan kuantitatif pada otomat waktunya (non-probabilistik) dengan mensintesis kontroler yang mengoptimalkan waktu untuk mencapai keadaan akhir. Kebenaran dan penghentian pendekatan mereka bergantung pada eksploitasi sifat-sifat dari kelas fungsi khusus, yang disebut fungsi sederhana, yang dapat direpresentasikan secara terbatas. dalam makalah ini kami mempertimbangkan permainan kuantitatif overprobabilistic timed automata. Karena konsep fungsi sederhana tidak cukup untuk menyelesaikan permainan dalam pengaturan ini, kami menggeneralisasi fungsi sederhana menjadi apa yang disebut fungsi kuasi-sederhana. kemudian, dengan menggunakan kelas fungsi ini, kami menunjukkan bahwa masalah penyelesaian permainan dengan kriteria waktu yang diharapkan dapat dijangkau atau kriteria waktu yang diharapkan dapat didiskon pada otomata waktunya probabilistik berada dalam waktu yang sama. | 2010-01-12 00:00:00 |
1001.1936 | skema distribusi kunci untuk jaringan sensor menggunakan grafik terstruktur | Makalah ini menyajikan skema predistribusi kunci baru untuk jaringan sensor berdasarkan graf terstruktur. graf terstruktur menguntungkan karena dapat dioptimalkan untuk meminimalkan parameter yang diminati. pendekatan yang diusulkan mencapai keseimbangan antara jumlah kunci per node, panjang lintasan, diameter jaringan, dan kerumitan algoritma perutean. | 2010-01-12 00:00:00 |
1001.1937 | menghindari interupsi - pertukaran qoe dalam aplikasi media streaming berkode blok | Kami mengambil pendekatan analitis untuk mempelajari kualitas pengalaman pengguna (qoe) untuk aplikasi streaming video. Pertama, kami menunjukkan bahwa pengkodean jaringan linear acak yang diterapkan pada blok frame video dapat secara signifikan menyederhanakan permintaan paket pada lapisan jaringan dan menghemat sumber daya dengan menghindari penerimaan paket ganda. Pengkodean jaringan memungkinkan kami untuk memodelkan buffer penerima sebagai antrian dengan kedatangan poisson dan keberangkatan deterministik. Kami mempertimbangkan probabilitas gangguan dalam pemutaran video serta jumlah paket yang awalnya disangga (waktu tunggu awal) sebagai metrik qoe. Kami mengkarakterisasi trade-off yang optimal antara metrik ini dengan memberikan batas atas dan bawah pada ukuran penyangga awal minimum, yang diperlukan untuk mencapai tingkat probabilitas gangguan tertentu untuk rezim yang berbeda dari parameter sistem. batas-batas kami secara simetris ketat saat ukuran file menuju tak terbatas. | 2010-01-12 00:00:00 |
1001.1948 | bantuan tabrakan - pemulihan tabrakan aljabar untuk jaringan penghapusan nirkabel | Mekanisme kontrol akses medium saat ini didasarkan pada penghindaran tabrakan dan paket yang bertabrakan dibuang. Pekerjaan terbaru pada decoding zigzag berangkat dari pendekatan ini dengan memulihkan paket asli dari beberapa tabrakan. Dalam makalah ini, kami menyajikan representasi aljabar tabrakan yang memungkinkan kami untuk melihat setiap tabrakan sebagai kombinasi linier dari paket asli. Paket-paket yang ditransmisikan dan bertabrakan mungkin saja merupakan versi kode dari paket-paket asli. Kami mengusulkan mekanisme acknowledgement (ack) baru untuk tabrakan yang didasarkan pada ide bahwa jika sekumpulan paket bertabrakan, penerima dapat melakukan ack pada salah satu dari paket-paket tersebut dan pada akhirnya tetap dapat memecahkan kode dari seluruh paket tersebut. Kami secara analitis membandingkan kinerja delay dan throughput dari skema pemulihan tabrakan tersebut dengan pendekatan penghindaran tabrakan lainnya dalam konteks jaringan penghapusan tanpa kabel tunggal. dalam kasus beberapa penerima, batasan siaran memerlukan penggabungan metode pemulihan tabrakan dengan pengkodean jaringan di seluruh paket di pengirim. Dari perspektif penundaan, skema kami, tanpa koordinasi apapun, mengungguli tidak hanya mekanisme akses acak tipe aloha, tetapi juga penjadwalan terpusat. untuk kasus kedatangan streaming, kami mengusulkan mekanisme ack berbasis prioritas dan menunjukkan bahwa daerah kestabilannya bertepatan dengan batas cut-set dari jaringan penghapusan paket. | 2010-01-12 00:00:00 |
1001.1960 | teori formal untuk penghitungan ruang logaritma | kami memperkenalkan teori dua jenis dengan gaya cook dan nguyen untuk kelas kompleksitas parityl dan det, yang masalah lengkapnya meliputi determinan dari gf(2) dan z, masing-masing. fungsi-fungsi yang terdefinisi pada teori-teori ini adalah fungsi-fungsi pada kelas-kelas kompleksitas yang bersesuaian; dengan demikian, masing-masing teori memformalkan penalaran dengan menggunakan konsep-konsep dari kelas-kelas kompleksitas yang bersesuaian. | 2010-01-12 00:00:00 |
1001.1962 | survei yang luas pada algoritma otentikasi pengguna grafis berbasis penarikan kembali berdasarkan iso dan pola serangan | Saat ini, otentikasi pengguna merupakan salah satu topik penting dalam keamanan informasi. skema kata sandi yang kuat berbasis teks dapat memberikan tingkat keamanan tertentu. namun, fakta bahwa kata sandi yang kuat sulit untuk dihafal sering kali membuat pemiliknya menuliskannya di kertas atau bahkan menyimpannya di file komputer. otentikasi pengguna grafis (gua) telah diusulkan sebagai solusi alternatif yang memungkinkan untuk otentikasi berbasis teks, terutama termotivasi oleh fakta bahwa manusia dapat mengingat gambar lebih baik daripada teks. dalam beberapa tahun terakhir, banyak jaringan, sistem komputer, dan lingkungan berbasis internet yang menggunakan teknik gua untuk otentikasi pengguna mereka. Semua algoritma gua memiliki dua aspek yang berbeda yaitu kegunaan dan keamanan. Sayangnya, tidak ada algoritma grafis yang mampu mencakup kedua aspek ini secara bersamaan. Makalah ini menyajikan survei yang luas pada algoritma berbasis cuedrecall murni dan cuedrecall di gua, berdasarkan standar iso untuk kegunaan dan standar pola penyerangan untuk keamanan. Setelah menjelaskan standar iso kegunaan dan pola serangan standar internasional, kami mencoba untuk mengumpulkan atribut-atribut utama dari kegunaan dan keamanan dalam gua. akhirnya, mencoba untuk membuat tabel perbandingan di antara semua algoritma berbasis recall berdasarkan atribut kegunaan dan pola serangan yang kami temukan. | 2010-01-12 00:00:00 |
1001.1966 | metode baru untuk mengekstrak pola vena punggung tangan menggunakan fungsi inferensi kuadratik | Di antara semua biometrik, pola urat nadi punggung tangan menarik perhatian para peneliti akhir-akhir ini. Penelitian ekstensif dilakukan pada berbagai teknik dengan harapan menemukan teknik yang efisien yang dapat diterapkan pada pola urat nadi punggung tangan untuk meningkatkan akurasi dan waktu pencocokan. Salah satu langkah penting dalam biometrik adalah ekstraksi fitur. Dalam makalah ini, kami mengusulkan sebuah metode yang didasarkan pada fungsi inferensi kuadratik pada pola urat nadi punggung untuk mengekstraksi fitur-fiturnya. Sistem biometrik yang dikembangkan diuji pada database yang terdiri dari 100 gambar. | 2010-01-12 00:00:00 |
1001.1967 | arsitektur alat manajemen jaringan untuk sistem heterogen | Mengelola sistem jaringan yang heterogen adalah tugas yang sulit karena masing-masing jaringan ini memiliki sistem manajemen yang berbeda. jaringan ini biasanya dibangun di atas protokol manajemen independen yang tidak kompatibel satu sama lain. hal ini menghasilkan koeksistensi dari banyak sistem manajemen dengan fungsi manajemen dan layanan yang berbeda di seluruh perusahaan. ketidakcocokan sistem manajemen yang berbeda membuat manajemen sistem keseluruhan menjadi pekerjaan yang sangat kompleks dan sering kali rumit. Idealnya, perlu untuk mengimplementasikan manajemen metalevel terpusat di seluruh sistem heterogen terdistribusi dan sistem jaringan pendukung yang mendasarinya di mana aliran informasi dan panduan disediakan melalui konsol tunggal atau panel operasi tunggal yang mengintegrasikan semua fungsi manajemen terlepas dari protokol dan struktur masing-masing. makalah ini mencoba untuk menyediakan arsitektur alat manajemen jaringan baru yang mendukung manajemen heterogen di berbagai platform arsitektur yang berbeda. lebih lanjut, sebuah pendekatan arsitektural untuk mengintegrasikan jaringan heterogen diusulkan. arsitektur ini memperhitungkan node tetap dan bergerak nirkabel. | 2010-01-12 00:00:00 |
1001.1968 | segmentasi citra berbasis turunan topologi untuk sistem pengenalan bahasa isyarat menggunakan filter isotropik | Kebutuhan bahasa isyarat meningkat secara radikal terutama untuk komunitas tuna rungu. hanya beberapa kelompok peneliti yang mencoba untuk secara otomatis mengenali bahasa isyarat dari video, sarung tangan berwarna, dan lain-lain. pendekatan mereka membutuhkan segmentasi yang valid dari data yang digunakan untuk pelatihan dan data yang akan dikenali. pengenalan urutan gambar bahasa isyarat merupakan hal yang menantang karena beragamnya bentuk tangan dan gerakan tangan. di sini, makalah ini mengusulkan untuk menerapkan kombinasi segmentasi gambar dengan restorasi dengan menggunakan turunan topologi untuk mencapai akurasi pengenalan yang tinggi. Ukuran kualitas citra digunakan di sini untuk membedakan metode baik secara subyektif maupun obyektif. Eksperimen menunjukkan bahwa penggunaan tambahan restorasi sebelum melakukan segmentasi postur tubuh secara signifikan meningkatkan tingkat akurasi deteksi tangan, dan turunan diskrit menghasilkan tingkat diskriminasi yang tinggi antara postur tangan statis yang berbeda dan juga antara postur tangan dan latar belakang pemandangan. Pada akhirnya, penelitian ini berkontribusi pada implementasi sistem pengenalan bahasa isyarat otomatis yang dibuat untuk tujuan kesejahteraan. | 2010-01-12 00:00:00 |
1001.1970 | kerangka kerja untuk validasi metrik desain berorientasi objek | sejumlah besar metrik telah diusulkan untuk kualitas perangkat lunak berorientasi objek. banyak dari metrik ini belum divalidasi dengan baik karena metode validasi yang buruk dan tidak diterimanya metrik di kalangan ilmiah. dalam literatur, dua jenis validasi yaitu internal (teoritis) dan eksternal (empiris) direkomendasikan. dalam penelitian ini, penulis telah menggunakan validasi teoritis dan juga validasi empiris untuk memvalidasi set metrik yang telah diusulkan untuk lima faktor kualitas. metrik ini diusulkan oleh kumar dan soni. | 2010-01-12 00:00:00 |
1001.1972 | steganografi gambar baru berdasarkan teknik perubahan komponen pertama | Pada makalah ini, diusulkan sebuah skema steganografi citra baru yang merupakan salah satu jenis teknik domain spasial. Untuk menyembunyikan data rahasia pada cover-image, digunakan teknik perubahan komponen pertama. Teknik yang digunakan selama ini hanya berfokus pada dua atau empat bit piksel pada citra (paling banyak lima bit pada bagian tepi dari sebuah citra) sehingga menghasilkan peak to signal noise ratio yang lebih kecil dan root mean square error yang besar. Pada teknik ini, 8 bit dari komponen biru pada piksel digantikan dengan bit-bit data rahasia. Skema yang diusulkan dapat menyisipkan lebih banyak data dibandingkan dengan skema sebelumnya dan menunjukkan kualitas citra yang lebih baik. Untuk membuktikan skema ini, dilakukan beberapa percobaan, dan membandingkan hasil percobaan dengan penelitian-penelitian sebelumnya. | 2010-01-12 00:00:00 |
1001.1974 | mengevaluasi efektivitas pemeriksaan kerusakan pada tanda air perangkat lunak grafik dinamis | Untuk meningkatkan tingkat perlindungan watermark perangkat lunak grafik dinamis dan untuk tujuan melakukan analisis yang mengevaluasi efek dari mengintegrasikan dua teknik perlindungan perangkat lunak seperti watermarking perangkat lunak dan tamper proofing, teknik pengkodean konstan bersama dengan peningkatan melalui ide pemisahan konstan diusulkan. Dalam makalah ini, teknik pemecahan konstanta diimplementasikan dengan skema pemecahan konstanta yang memungkinkan untuk mengkodekan semua konstanta tanpa mempertimbangkan nilainya sehubungan dengan nilai pohon watermark. Analisis eksperimental yang telah dilakukan dan disajikan dalam makalah ini menyimpulkan bahwa proses pengkodean konstan secara signifikan meningkatkan ukuran kode, penggunaan ruang heap, dan waktu eksekusi, sekaligus membuat kode yang terbukti tamper proofed tahan terhadap berbagai serangan transformasi program yang melestarikan sintaksis. | 2010-01-12 00:00:00 |
1001.1975 | protokol otentikasi ganda berbasis trigon yang baru untuk meningkatkan keamanan di lingkungan jaringan | belakangan ini, sebuah kebutuhan telah muncul untuk mendistribusikan aplikasi komputasi yang sering kali melintasi jaringan. aplikasi-aplikasi ini bergantung pada layanan-layanan seperti transfer data atau layanan portal data serta pengajuan pekerjaan. keamanan merupakan hal yang sangat penting dalam aplikasi komputasi jaringan karena sumber daya jaringan bersifat heterogen, dinamis, dan multidomain. Otentikasi tetap menjadi tantangan keamanan yang signifikan dalam lingkungan grid. dalam protokol otentikasi tradisional, satu server menyimpan kredensial pengguna yang sensitif, seperti nama pengguna dan kata sandi. ketika server seperti itu disusupi, sejumlah besar kata sandi pengguna, akan terekspos. pendekatan yang kami usulkan menggunakan protokol otentikasi ganda untuk meningkatkan layanan otentikasi di lingkungan grid. Protokol ini menggunakan konsep dasar trigon dan berdasarkan parameter trigon, otentikasi pengguna akan dilakukan. dalam protokol yang diusulkan, kata sandi diinterpretasikan dan diasingkan ke dalam lebih dari satu unit dan unit-unit ini disimpan di dua server yang berbeda, yaitu server otentikasi dan server backend. Hanya ketika skema otentikasi gabungan dari kedua server mengotentikasi pengguna, hak istimewa untuk mengakses sumber daya yang diminta diperoleh oleh pengguna. keuntungan utama memanfaatkan protokol otentikasi ganda dalam komputasi jaringan adalah bahwa pengguna yang tidak dapat mencapai hak akses dengan mengkompromikan server tunggal yang terkonsolidasi karena fakta bahwa kata sandi yang terpisah disimpan di server yang berbeda. | 2010-01-12 00:00:00 |
1001.1976 | desain dan analisis teknik penekanan sakelar palsu yang dilengkapi pengganda daya rendah dengan skema pengkodean hibrida | Perkalian merupakan operasi aritmatika yang banyak digunakan dalam aplikasi digital signal processing (dsp) dan komunikasi. Implementasi yang efisien dari pengali diperlukan dalam banyak aplikasi. Desain dan analisis teknik penekanan switching palsu (spurious switching suppression technique (ssst) yang dilengkapi pengali berdaya rendah dengan pengkodean hibrida disajikan pada makalah ini. Teknik pengkodean yang diusulkan mengurangi jumlah aktivitas switching dan konsumsi daya dinamis dengan menganalisa pola bit pada data input. Dalam skema pengkodean yang diusulkan, operasi yang dilakukan tergantung pada jumlah 1 dan posisinya pada data pengali. Arsitektur dari pengali yang diusulkan dirancang dengan menggunakan low power full adder yang mengkonsumsi daya yang lebih rendah dari arsitektur pengali lainnya. aktivitas switching dari pengali yang diusulkan telah berkurang 86 persen dan 46 persen dibandingkan dengan pengali konvensional dan stan multiplier. dari simulasi tingkat perangkat menggunakan tanner 12.6, dapat dilihat bahwa konsumsi daya dari pengali yang diusulkan telah berkurang 87 persen dan 26 persen dibandingkan dengan pengali konvensional dan stan multiplier. | 2010-01-12 00:00:00 |
1001.1979 | sistem pakar medis berbasis icd 10 menggunakan logika fuzzy temporal | Proses diagnosis medis melibatkan banyak tingkatan dan banyak waktu dan biaya yang selalu dihabiskan untuk diagnosis tingkat pertama yang biasanya dilakukan oleh dokter untuk semua pasien setiap saat. Oleh karena itu, ada kebutuhan untuk sistem berbasis komputer yang tidak hanya mengajukan pertanyaan yang relevan kepada pasien tetapi juga membantu dokter dengan memberikan satu set penyakit yang mungkin dari gejala yang diperoleh dengan menggunakan logika pada inferensi. Dalam penelitian ini, sistem pakar medis berbasis icd10 yang memberikan saran, informasi dan rekomendasi kepada dokter menggunakan logika temporal fuzzy. Basis pengetahuan yang digunakan dalam sistem ini terdiri dari fakta-fakta gejala dan aturan-aturan tentang penyakit. Sistem ini juga menyediakan skala keparahan fuzzy dan faktor bobot untuk gejala dan penyakit yang dapat bervariasi terhadap waktu. Sistem ini menghasilkan kondisi penyakit yang mungkin terjadi berdasarkan metrik euclidean yang dimodifikasi dengan menggunakan algoritma elders untuk pengelompokan yang efektif. nilai kemiripan minimum digunakan sebagai parameter keputusan untuk mengidentifikasi penyakit. | 2010-01-12 00:00:00 |
1001.1984 | dna-matrix alat untuk menemukan motif dna dan konstruksi matriks bobot | Dalam biologi molekuler komputasi, prediksi situs pengikatan regulasi gen di seluruh genom masih menjadi tantangan bagi para peneliti. Saat ini, alat prediksi situs pengikatan regulasi genomewide membutuhkan pola langsung atau matriks bobot. Meskipun ada database situs pengikatan faktor transkripsi yang dikenal tersedia untuk prediksi luas genom tetapi tidak ada alat yang tersedia yang dapat membuat matriks bobot yang berbeda sesuai kebutuhan pengguna atau alat yang tersedia untuk pemindaian kumpulan data yang besar dengan terlebih dahulu menyelaraskan sekuens di bagian hulu atau promotor dan kemudian membuat matriks di berbagai tingkat dan format file. Mempertimbangkan hal ini, kami mengembangkan alat matriks DNA untuk mencari situs pengikatan regulasi yang diduga dalam sekuens hulu gen. alat ini menggunakan algoritma heuristik berbasis aturan biologis sederhana untuk konstruksi matriks bobot, yang dapat ditransformasikan ke dalam format yang berbeda setelah penyelarasan motif dan oleh karena itu memberikan kemungkinan untuk mengidentifikasi situs pengikatan yang paling potensial dilestarikan dalam gen yang diregulasi. pengguna dapat membangun dan menyimpan matriks bobot atau frekuensi tertentu dalam bentuk dan format file yang berbeda berdasarkan pemilihan berbasis pengguna dari blok urutan pendek yang disejajarkan dengan rentang 6 hingga 20 pasangan basa dan frekuensi nukleotida sebelum penilaian bobot. | 2010-01-12 00:00:00 |
1001.1985 | penjadwalan multiprosesor untuk tugas-tugas dengan prioritas menggunakan ga | Multiprosesor telah muncul sebagai sarana komputasi yang kuat untuk menjalankan aplikasi realtime, terutama di mana sistem uniprosesor tidak akan cukup untuk menjalankan semua tugas. Kinerja tinggi dan keandalan multiprosesor telah menjadikannya sumber daya komputasi yang kuat. Lingkungan komputasi seperti itu membutuhkan algoritma yang efisien untuk menentukan kapan dan pada prosesor mana tugas yang diberikan harus dieksekusi. Dalam sistem multiprosesor, penjadwalan program paralel yang efisien pada prosesor yang meminimalkan seluruh waktu eksekusi sangat penting untuk mencapai kinerja tinggi. Dalam masalah penjadwalan multiprosesor, sebuah program yang diberikan harus dijadwalkan dalam sistem multiprosesor sedemikian rupa sehingga waktu eksekusi program diminimalkan. pekerjaan terakhir harus diselesaikan sedini mungkin. algoritma genetika (GA) adalah salah satu teknik yang banyak digunakan untuk masalah optimasi yang dibatasi. Algoritma genetika pada dasarnya merupakan algoritma pencarian yang didasarkan pada mekanisme seleksi alam dan genetika alamiah. Tujuan utama dari penelitian algoritma genetika adalah robustness, yaitu keseimbangan antara efisiensi dan efektifitas. Makalah ini mengajukan algoritma genetika untuk menyelesaikan masalah penjadwalan multiprosesor yang meminimumkan makespan. | 2010-01-12 00:00:00 |
1001.1986 | pengukuran ketebalan tembus pandang nuchal untuk mendeteksi kelainan kromosom menggunakan citra janin ultrasonografi trimester pertama | Pengukuran ketebalan nuchal translucency dilakukan untuk mengidentifikasi downsyndrome dalam skrining janin trimester pertama dan disajikan dalam makalah ini. analisis pergeseran tema dan operator canny digunakan untuk mensegmentasi wilayah nuchaltranslucency dan ketebalan yang tepat telah diestimasi dengan menggunakan blobanalysis. diamati dari hasil bahwa janin pada usia kehamilan minggu ke-14 diperkirakan memiliki ketebalan nuchal translucency sebesar 1,87 plus atau minus 0,25 mm. | 2010-01-12 00:00:00 |
1001.1988 | teknik penambangan citra yang lebih baik untuk klasifikasi tumor otak menggunakan pengklasifikasi yang efisien | Sebuah teknik image mining yang lebih baik untuk klasifikasi tumor otak menggunakan aturan asosiasi yang dipangkas dengan algoritma mari disajikan dalam makalah ini. Metode yang diusulkan menggunakan teknik association rule mining untuk mengklasifikasikan citra otak hasil pemindaian CT scan ke dalam tiga kategori, yaitu normal, jinak, dan ganas. Metode ini menggabungkan fitur-fitur tingkat rendah yang diekstraksi dari citra dan pengetahuan tingkat tinggi dari para ahli. Algoritme yang dikembangkan dapat membantu para dokter dalam melakukan klasifikasi yang efisien dengan beberapa kata kunci per gambar untuk meningkatkan keakuratannya. Hasil percobaan pada basis data citra otak yang telah diprediksikan sebelumnya menunjukkan sensitivitas dan akurasi sebesar 96 persen dan 93 persen secara berurutan. | 2010-01-12 00:00:00 |
1001.1991 | menambang data ekspresi gen spasial menggunakan aturan asosiasi negatif | Selama bertahun-tahun, data mining telah menarik sebagian besar perhatian dari komunitas peneliti. Para peneliti berusaha untuk mengembangkan algoritma yang lebih cepat dan lebih terukur untuk menavigasi volume data ekspresi gen spasial yang terus meningkat untuk mencari pola yang bermakna. aturan asosiasi adalah teknik data mining yang mencoba mengidentifikasi pola intrinsik pada data ekspresi gen spasial. telah digunakan secara luas di berbagai aplikasi, banyak algoritma yang diperkenalkan untuk menemukan aturan-aturan tersebut. namun, apriori seperti algoritma yang digunakan untuk menemukan aturan asosiasi positif. Berbeda dengan aturan positif, aturan negatif merangkum hubungan antara kemunculan satu set item dengan tidak adanya set item lainnya. Dalam makalah ini, algoritma untuk menambang aturan asosiasi negatif dari data ekspresi gen spasial diperkenalkan. Algoritma ini bermaksud untuk menemukan aturan asosiasi negatif yang merupakan pelengkap dari aturan asosiasi yang sering dihasilkan oleh algoritma apriori seperti. Studi kami menunjukkan bahwa aturan asosiasi negatif dapat ditemukan secara efisien dari data ekspresi gen spasial. | 2010-01-12 00:00:00 |
1001.1992 | optimasi rute hirarkis dengan menggunakan opsi informasi pohon dalam jaringan seluler | protokol networks mobility (nemo) adalah sebuah cara untuk mengatur mobilitas dari sebuah jaringan, dan protokol mobile internet adalah solusi dasar untuk mobilitas jaringan. sebuah sistem optimasi rute hirarkis untuk jaringan mobile diusulkan untuk menyelesaikan manajemen masalah optimasi rute hirarkis. Dalam makalah ini, kami mempelajari skema optimasi rute hirarkis menggunakan opsi informasi pohon (hrostio). konsep optimasi menemukan ekstrem dari fungsi yang memetakan solusi kandidat ke nilai skalar kualitas, adalah ide yang sangat umum dan berguna. untuk memecahkan masalah ini, kami menggunakan beberapa adaptasi yang menonjol dan kami juga memperluas hrostio melakukan perutean di antara jaringan seluler. | 2010-01-12 00:00:00 |
1001.1993 | melihat di balik permukaan, memahami dan melacak aktivitas dunia maya yang curang | Selain itu, munculnya dan merebaknya penipuan phishing yang menggunakan taktik rekayasa sosial untuk mendapatkan kode akses online seperti nomor kartu kredit, nomor pin atm, rincian rekening bank, nomor jaminan sosial, dan informasi pribadi lainnya (22). Di saat ketergantungan terhadap transaksi elektronik semakin meningkat, komunitas keamanan web harus merancang langkah-langkah yang lebih pragmatis untuk membuat dunia maya aman dari penyakit-penyakit yang merendahkan ini. Memahami pelaku kejahatan internet dan modus operandi mereka merupakan dasar bagi upaya yang berarti untuk membendung kejahatan-kejahatan ini. Makalah ini membahas sifat para pelaku kejahatan yang terlibat dalam kegiatan penipuan di dunia maya dengan penekanan khusus pada email penipuan Nigeria 419. Berdasarkan analisis kualitatif dan eksperimen untuk melacak sumber spam elektronik dan email phishing yang diterima selama periode enam bulan, kami memberikan informasi tentang kepribadian, motivasi, metodologi, dan korban para penipu. Kami berpendapat bahwa klien email populer tidak memiliki mekanisme yang efektif yang dapat membantu pengguna dalam mengidentifikasi email penipuan dan melindungi mereka dari serangan phishing. Kami mendemonstrasikan, dengan menggunakan teknik canggih, bagaimana pengguna dapat mendeteksi dan menghindari email penipuan dan menyimpulkan dengan membuat rekomendasi yang tepat berdasarkan temuan kami. | 2010-01-12 00:00:00 |
1001.2024 | jaringan nirkabel dengan pengguna asinkron | Makalah ini membahas kanal interferensi yang terdiri dari $\mathbf{n}$pengguna aktif yang berbagi sub-band frekuensi $u$. Pengguna tidak sinkron yang berarti ada penundaan timbal balik antara kode yang ditransmisikan. Model stasioner untuk interferensi dipertimbangkan dengan mengasumsikan titik awal data penginterferensi terdistribusi secara seragam di sepanjang kata sandi setiap pengguna. Model ini tidak ergodic, namun, kami menunjukkan bahwa proses noise ditambah interferensi memenuhi properti asymptotic equipartition (aep) pada kondisi tertentu. hal ini memungkinkan kita untuk menentukan tingkat yang dapat dicapai dalam pengertian shannon konvensional. spektrum dibagi menjadi pita privat dan pita umum. setiap pengguna menempati pita privat yang telah ditetapkan dan pita umum pada saat aktivasi. Dalam sebuah skenario di mana semua pemancar tidak mengetahui jumlah pengguna aktif dan perolehan kanal, penugasan spektrum optimal diperoleh sedemikian rupa sehingga apa yang disebut kapasitas pemadaman per pengguna dimaksimalkan. jika $\pr\{\mathbf{n}>2\}>0$, semua pengguna mengikuti skema pensinyalan on-off yang diacak secara lokal pada pita umum di mana setiap pemancar berhenti mentransmisikan sinyal gaussian secara independen dari satu transmisi ke transmisi lainnya. Tingkat yang dapat dicapai dikembangkan dengan menggunakan versi bersyarat dari ketidaksamaan daya entropi (epi) dan batas atas pada entropi diferensial dari variabel acak gaussian campuran. setelah itu, probabilitas aktivasi pada setiap slot transmisi bersama dengan penetapan spektrum dirancang untuk menghasilkan kapasitas pemadaman terbesar. | 2010-01-12 00:00:00 |
1001.2034 | tentang kekuatan ketidakjelasan dalam ruang logika | kami melaporkan kemajuan pada masalah \nl vs \ul. [-] kami menunjukkan tanpa syarat bahwa kelas kompleksitas $\reachfewl\subseteq\ul$. ini meningkatkan batas atas $\reachfewl\subseteq \fewl$ yang diketahui sebelumnya. [-] kami menyelidiki kompleksitas keunikan-min - sebuah gagasan utama dalam mempelajari masalah \nl vs \ul. kami menunjukkan bahwa keunikan-min adalah perlu dan cukup untuk menunjukkan $\nl =\ul$. kami meninjau kembali kelas $\optl[\log n]$ dan menunjukkan bahwa {\scshortestpathlength} - menghitung panjang jalur terpendek dalam sebuah dag, adalah lengkap untuk $\optl[\log n]$. kami memperkenalkan $\uoptl[\log n]$, sebuah versi yang tidak ambigu dari $\optl[\log n]$, dan menunjukkan bahwa (a) $\nl =\ul$ jika dan hanya jika $\optl[\log n] = \uoptl[\log n]$, (b) $\logfew \leq \uoptl[\log n] \leq \spl$.Tanda [-] menunjukkan bahwa masalah keterjangkauan pada graf-graf yang disematkan pada 3 halaman adalah lengkap untuk \nl. ini berbeda dengan masalah keterjangkauan pada graf-graf yang disematkan pada 2 halaman yang merupakan logspace yang setara dengan masalah keterjangkauan pada graf-graf planar dan oleh karena itu ada di \ul. | 2010-01-12 00:00:00 |
1001.2050 | penjadwalan dalam jaringan nirkabel di bawah ketidakpastian: pendekatan primal-dual yang serakah | Makalah ini mengusulkan sebuah algoritma tipe primal-dual dinamis untuk menyelesaikan masalah penjadwalan optimal pada jaringan nirkabel dengan parameter yang tidak pasti, yang dihasilkan oleh proses jaringan yang bersifat stokastik seperti kedatangan paket secara acak, channel fading, dan mobilitas node. algoritma ini merupakan generalisasi dari algoritma penjadwalan bobot-maks yang sudah dikenal luas yang diusulkan oleh tassiulas et al, Dengan menggunakan teknik batas-batas fluida, konvergensi jalur sampel dari algoritma ke solusi optimal yang mendekati solusi optimal secara acak dibuktikan, dengan asumsi bahwa hukum bilangan besar (slln) berlaku untuk proses acak yang menghasilkan parameter-parameter yang tidak pasti. kinerja algoritma selanjutnya diverifikasi oleh hasil simulasi. metode ini berpotensi untuk diterapkan pada aplikasi-aplikasi lain di mana algoritma-algoritma dinamik untuk masalah-masalah cembung dengan parameter-parameter yang tidak pasti diperlukan. | 2010-01-12 00:00:00 |
1001.2052 | sensitivitas blok fungsi transitif jangka pendek | Fungsi-fungsi boolean dengan sifat simetri sangat menarik dari sudut pandang teori kompleksitas; penelitian yang ekstensif telah menunjukkan bahwa fungsi-fungsi ini, jika tidak konstan, pasti memiliki `kompleksitas` yang tinggi menurut berbagai ukuran. Dalam karya terbaru dari jenis ini, Sun memberikan batasan pada sensitivitas blok dari fungsi-fungsi boolean non-konstan yang tidak berubah-ubah di bawah grup permutasi transitif. Sun menunjukkan bahwa semua fungsi-fungsi seperti itu memenuhi bs (f) = omega (n^{1/3}), dan bahwa ada sebuah fungsi yang bs (f) = o (n^{3/7}ln n). Contoh fungsi ini termasuk ke dalam subkelas fungsi-fungsi yang invarian secara transitif yang disebut fungsi-fungsi transitif (didefinisikan dalam pekerjaan sebelumnya oleh chakraborty). kami memperluas hasil-hasil ini dengan dua cara. Pertama, kami menunjukkan bahwa fungsi-fungsi non-konstanminterm-transitif memenuhi bs(f) = omega(n^{3/7}). dengan demikian fungsi contoh dari sun memiliki sensitivitas blok yang hampir minimal untuk subkelas ini. kedua, kami memberikan sebuah contoh yang lebih baik: sebuah fungsi minterm-transitif dimana bs(f) =o(n^{3/7}ln^{1/7}n). | 2010-01-13 00:00:00 |
1001.2059 | kode multishot untuk pengkodean jaringan menggunakan kode pangkat-metrik | Saluran matriks medan terbatas multiplikatif-aditif muncul sebagai model yang memadai untuk sistem pengkodean jaringan linear ketika link mengalami kesalahan dan kesalahan, dan baik topologi jaringan maupun kode jaringan tidak diketahui. pada penelitian sebelumnya, kami mengusulkan sebuah konstruksi umum kode multishot untuk saluran ini berdasarkan teori pengkodean bertingkat. Di sini kami menerapkan konstruksi ini pada ruang rank-metrik, memperoleh kode rank-metrik multishot yang, dengan mengangkatnya, dapat dikonversi menjadi kode untuk saluran yang disebutkan di atas. kami juga mengadaptasi algoritma pengkodean dan decoding yang terkenal untuk situasi yang dipertimbangkan. | 2010-01-12 00:00:00 |
1001.2060 | deteksi pesan dan ekstraksi komunikasi optik yang kacau menggunakan analisis frekuensi-waktu | keamanan komunikasi optik yang kacau menggunakan representasi time-frequency (tf) dianalisis dalam makalah ini. rasio skalogram rata-rata (msr) dari representasi tf dan tingkat sidelobe puncak msr didefinisikan untuk mendeteksi pesan. algoritma untuk deteksi dan ekstraksi pesan disajikan secara rinci. Dua skema enkripsi pesan tipikal, penyembunyian kekacauan dan modulasi kekacauan, dianalisis. hasilnya mengungkapkan bahwa tidak aman untuk mengirimkan pesan ketika frekuensi pesan berada pada daya rendah pada potret spektrum daya. metode yang diusulkan sangat berguna untuk memperkirakan tingkat keamanan penyembunyian pesan pada komunikasi optik chaos. | 2010-01-12 00:00:00 |
1001.2062 | pada saluran siaran dengan input biner dan output simetris | Kami mempelajari wilayah kapasitas saluran siaran dengan input biner dan output simetris. kami mempelajari tatanan parsial yang disebabkan oleh tatanan saluran siaran yang lebih mumpuni untuk saluran-saluran yang termasuk dalam kelas ini. penelitian ini menghasilkan beberapa hubungan yang mengejutkan terkait dengan berbagai gagasan tentang dominasi penerima. hasil penelitian ini juga membantu kami mengisolasi beberapa kelas saluran simetris yang memiliki batas dalam dan batas luar yang berbeda. | 2010-01-13 00:00:00 |
1001.2076 | stbcs yang dapat didekodekan dengan cepat melalui kode melalui gf (4) | Dalam makalah ini, kami mengkonstruksi stbcs dengan kompleksitas decoding rendah dengan menggunakan matriks paulimatriks sebagai matriks dispersi linier. Dalam hal ini kondisi hurwitz-radonorthogonalitas terbukti dapat diperiksa dengan mudah dengan memindahkan masalah ke domain $\mathbb{f}_4$. Masalah dalam membangun STBC dengan kompleksitas decoding rendah terbukti setara dengan menemukan kode-kode tertentu pada $\mathbb{f}_4$. terbukti bahwa hampir semua STBC dengan kompleksitas rendah yang diketahui dapat diperoleh dengan pendekatan ini. kode-kode baru yang diberikan memiliki kompleksitas decoding yang paling rendah pada rentang tingkat tertentu. | 2010-01-13 00:00:00 |
1001.2077 | pada pengkodean jaringan linier acak untuk jaringan kupu-kupu | Pengkodean jaringan linier acak adalah alat pengkodean yang layak untuk pengkodean jaringan, khususnya untuk jaringan non-koheren, dan kinerjanya penting dalam teori dan aplikasi. dalam surat ini, kami mempelajari kinerja pengkodean jaringan linier acak untuk jaringan kupu-kupu yang terkenal dengan menganalisis probabilitas kegagalan. kami menentukan probabilitas kegagalan pengkodean jaringan linier acak untuk jaringan kupu-kupu yang terkenal dan jaringan kupu-kupu dengan probabilitas kegagalan saluran p. | 2010-01-13 00:00:00 |
1001.2086 | masalah isomorfisme pada kelas-kelas struktur otomatis | Struktur otomatis adalah struktur yang disajikan secara terbatas dimana semesta dan semua relasi dapat dikenali oleh automata terbatas. telah diketahui bahwa masalah isomorfisme untuk struktur otomatis adalah lengkap untuk $\sigma^1_1$; level eksistensial pertama dari hirarki analitik. beberapa hasil baru pada masalah isomorfisme untuk struktur otomatis ditunjukkan pada makalah ini: (i) masalah isomorfisme untuk relasi ekuivalensi otomatis selesai untuk $\pi^0_1$ (level universal pertama dari hirarki aritmetika). (ii) masalah isomorfisme untuk pohon-pohon otomatis dengan tinggi $n \geq 2$ adalah $\pi^0_{2n-3}$-lengkap. (iii) masalah isomorfisme untuk barisan linear otomatis yang tidak aritmatik. ini menyelesaikan beberapa pertanyaan terbuka dari khoussainov, rubin, dan stephan. | 2010-01-13 00:00:00 |
1001.2097 | prediktabilitas kinerja jaringan listrik pv di lokasi terpencil tanpa stasiun cuaca: penggunaan jaringan saraf tiruan | jaringan meteorologi resmi di pulau Korsika sangat buruk: hanya tiga situs yang berjarak sekitar 50 km yang dilengkapi dengan pyranometer yang memungkinkan pengukuran per jam dan per hari. Situs-situs ini adalah ajaccio (41\degree 55'n dan 8\degree 48'e, tepi pantai), bastia (42\degree 33'n, 9\degree 29'e, tepi pantai) dan corte (42\degree 30'n, 9\degree 15'e, dengan ketinggian rata-rata 486 meter). Kurangnya stasiun cuaca ini menyulitkan prediktabilitas performa jaringan listrik PV. Penelitian ini bermaksud untuk mempelajari metodologi yang dapat memprediksi iradiasi matahari secara global dengan menggunakan data yang tersedia di lokasi lain untuk horison harian dan jam. Untuk mencapai prediksi ini, kami menggunakan jaringan syaraf tiruan (JST) yang merupakan teknik kecerdasan buatan yang populer dalam domain peramalan. Sebuah simulator telah diperoleh dengan menggunakan data yang tersedia untuk stasiun ajaccio yang merupakan satu-satunya stasiun yang memiliki banyak data: Kemudian kami telah menguji efisiensi simulator ini di dua tempat dengan fitur geografis yang berbeda: corte, daerah pegunungan dan bastia, daerah pesisir. pada horizon harian, relokasi ini mengimplikasikan kesalahan yang lebih sedikit dibandingkan dengan metode prediksi "naif" yang didasarkan pada ketekunan (rmse = 1468 vs 1383wh/m^2 untuk bastia dan 1325 vs 1213wh/m^2 untuk corte). Pada kasus per jam, hasilnya masih memuaskan, dan jauh lebih baik daripada persistensi (rmse = 138.8 vs 109.3 wh/m^2 untuk bastia dan 135.1 vs 114.7 wh/m^2 untuk corte). Percobaan terakhir adalah untuk mengevaluasi keakuratan simulator kami pada jaringan listrik pv yang terlokalisasi pada 10 km dari stasiun ajaccio. kami mendapatkan kesalahan yang sangat sesuai (nrmse = 27,9%, rmse = 99,0 watt) dibandingkan dengan yang diperoleh dengan persistensi (nrmse = 42,2%, rmse = 149,7 watt). | 2010-01-13 00:00:00 |
1001.2101 | sampel larik awalan umum terpanjang | ketika ditambah dengan larik awalan umum terpanjang (lcp) dan beberapa struktur lainnya, larik akhiran dapat menyelesaikan banyak masalah pemrosesan string dalam waktu dan ruang yang optimal. representasi terkompresi dari larik lcp juga merupakan salah satu blok pembangun utama dalam banyak proposal pohon akhiran terkompresi. Dalam makalah ini, kami mendeskripsikan representasi lcp terkompresi yang baru: larik sampel. kami menunjukkan bahwa ketika digunakan dengan larik akhiran terkompresi (csa), larik sampel lcp sering kali menawarkan pertukaran waktu/ruang yang lebih baik dibandingkan alternatif yang ada. kami juga menunjukkan bagaimana membangun representasi larik lcp terkompresi secara langsung dari csa. | 2010-01-13 00:00:00 |
1001.2117 | pada kapasitas pemadaman untuk relai tambahan dengan umpan balik yang tidak sempurna | kami menyelidiki pengaruh umpan balik tidak sempurna pada kapasitas pemadaman \epsilon dari relai inkremental pada rezim rasio sinyal-ke-noise (SNR) rendah. kami menunjukkan bahwa umpan balik tidak sempurna mengarah ke penskalaan ulang faktor pra-log (sebanding dengan penguatan multipleks untuk jaringan yang beroperasi pada rezim SNR tinggi) dan dengan demikian mengurangi kapasitas pemadaman \epsilon secara signifikan. Selain itu, kami menyelidiki efek dari berbagai tingkat keandalan umpan balik pada kinerja sistem. kami selanjutnya memperoleh aturan konstruksi berbasis pohon biner sederhana untuk menganalisis jaringan dengan sejumlah node relai yang berubah-ubah sehubungan dengan umpan balik yang tidak sempurna. aturan ini dapat secara langsung dipetakan ke notasi matriks yang komprehensif. | 2010-01-13 00:00:00 |
1001.2140 | nlhb: protokol blum hopper non-linear | Pada makalah ini, kami mengusulkan sebuah protokol otentikasi yang ringan dan terbukti aman yang disebut protokol nlhb, yang merupakan varian dari protokol hb. Protokol hb menggunakan kompleksitas dekode kode linear untuk keamanan terhadap serangan pasif. Sebaliknya, keamanan untuk protokol nlhb dibuktikan dengan mereduksi serangan pasif menjadi masalah decoding kelas kode non-linear yang terbukti sulit. kami menunjukkan bahwa serangan pasif yang ada pada keluarga protokol hb, yang telah memberikan kontribusi yang cukup besar terhadap pengurangan ukuran kunci yang efektif, tidak efektif terhadap protokol nlhb. Dari bukti-bukti yang ada, kami menyimpulkan bahwa ukuran kunci yang lebih kecil sudah cukup bagi protokol nlhb untuk mencapai tingkat keamanan serangan pasif yang sama dengan protokol hb. selanjutnya, untuk pilihan parameter ini, kami menyediakan sebuah implementasi untuk protokol nlhb yang kompleksitas prover/verifier-nya lebih rendah daripada protokol hb, sehingga memungkinkan otentikasi pada perangkat yang sangat murah seperti tag rfid. Akhirnya, dengan semangat protokol hb$^{+}$, kami memperluas protokol hb ke protokol nlhb$^{+}$ dan membuktikan keamanan terhadap kelas serangan aktif yang didefinisikan dalam model det. | 2010-01-13 00:00:00 |
1001.2155 | algoritma kekebalan respons dan deteksi cacing otomatis yang kooperatif | peran sel-t dalam sistem kekebalan tubuh adalah untuk mengkonfirmasi dan menilai situasi yang tidak normal dan kemudian merespons atau mentoleransi sumber efeknya. untuk mengilustrasikan bagaimana mekanisme ini dapat dimanfaatkan untuk memecahkan masalah di dunia nyata, kami menyajikan cetak biru algoritme yang terinspirasi oleh sel-t untuk deteksi cacing keamanan komputer. kami menunjukkan bagaimana tiga proses utama sel-t, yaitu pematangan, diferensiasi, dan proliferasi sel-t, secara alami dipetakan ke dalam domain ini dan lebih lanjut mengilustrasikan bagaimana algoritme seperti itu cocok dengan sistem dan kerangka kerja keamanan komputer yang terinspirasi dari sistem kekebalan tubuh yang lengkap. | 2010-01-13 00:00:00 |
1001.2160 | multialgebra yang berkembang menyatukan semua model komputasi berurutan yang biasa | sudah diketahui bahwa mesin keadaan abstrak (abstract state machines, asms) dapat mensimulasikan "langkah demi langkah" semua jenis mesin (mesin turing, domba jantan, dsb.). kami bertujuan untuk mengatasi dua fakta: 1) simulasi bukanlah identifikasi, 2) mesin-mesin yang disimulasikan oleh asm dari suatu jenis bukan merupakan kelas alamiah di antara semua asm. Kami memodifikasi gagasan Gurevich tentang asm menjadi ema ("multialgebra yang berkembang") dengan mengganti program (yang merupakan objek sintaksis) dengan sebuah objek semantik: fungsi yang harus dapat didefinisikan dengan sangat mudah di atas bagian statis asm. Kami membuktikan bahwa kelas-kelas yang sangat alamiah dari emas berkorespondensi melalui "identifikasi literal" dengan sedikit perluasan dari model-model mesin biasa dan juga model-model pemrograman. meskipun kami memodifikasi model-model ini, kami tetap mempertahankan pendekatan komputasinya: hanya beberapa kemungkinan yang dimodifikasi. dengan demikian, emas muncul sebagai model tematik yang menyatukan semua jenis paradigma komputasi berurutan. | 2010-01-13 00:00:00 |
1001.2164 | kapasitas kelas jaringan deterministik linier | Dalam makalah ini, kami menyelidiki strategi pengkodean yang optimal untuk kelas jaringan relay deterministik linier. Jaringan yang diteliti adalah jaringan relay, dengan satu sumber, satu tujuan, dan dua simpul relay. Selain itu, terdapat sumber sinyal pengganggu yang menyebabkan gangguan pada sinyal informasi yang diterima oleh simpul-simpul relay. Model kami menangkap efek dari interferensi sinyal pesan dan sinyal pengganggu pada satu jaringan relay, atau interferensi sinyal dari beberapa jaringan relay satu sama lain dalam kerangka deterministik linier. untuk beberapa rentang parameter jaringan, kami menemukan batas atas pada tingkat sumber-tujuan maksimum yang dapat dicapai dengan adanya simpul pengganggu, dan pada setiap kasus, kami menemukan skema pengkodean optimal yang dapat mencapai batas atas tersebut. | 2010-01-13 00:00:00 |
1001.2170 | membandingkan akurasi keluaran simulasi dari model berbasis kejadian diskrit dan model berbasis agen: pendekatan kuantitif | Dalam penelitian kami, kami menyelidiki akurasi output dari model simulasi kejadian diskrit dan model simulasi berbasis agen ketika mempelajari sistem yang berpusat pada manusia. dalam makalah ini kami fokus pada perilaku reaktif manusia karena dalam kedua pendekatan pemodelan tersebut, dimungkinkan untuk mengimplementasikan perilaku reaktif manusia ke dalam model dengan menggunakan metode standar. Sebagai studi kasus, kami memilih sektor ritel, dan khususnya operasi kamar pas di departemen pakaian wanita di sebuah department store besar di Inggris. dalam studi kasus ini, kami melihat cara-cara untuk menentukan efisiensi penerapan kebijakan manajemen yang baru untuk operasi kamar pas dengan memodelkan perilaku reaktif staf dan pelanggan di departemen tersebut. Pertama, kami telah melakukan percobaan validasi di mana kami membandingkan hasil dari model kami dengan kinerja sistem nyata. percobaan ini juga memungkinkan kami untuk menetapkan perbedaan akurasi output antara dua metode pemodelan. pada langkah kedua, percobaan multiskenario dilakukan untuk mempelajari perilaku model ketika mereka digunakan untuk tujuan perbaikan operasional. secara keseluruhan kami telah menemukan bahwa untuk contoh studi kasus kami, baik simulasi kejadian diskrit dan simulasi berbasis agen memiliki potensi yang sama untuk mendukung investigasi ke dalam efisiensi penerapan kebijakan manajemen yang baru. | 2010-01-13 00:00:00 |
1001.2186 | membangun sistem reputasi untuk peringkat yang lebih baik | Bagaimana cara menentukan peringkat halaman web, ilmuwan, dan sumber daya online baru-baru ini telah menarik perhatian yang semakin besar dari para fisikawan dan ilmuwan komputer. dalam makalah ini, kami mempelajari masalah peringkat sistem peringkat di mana pengguna memilih objek berdasarkan peringkat diskrit. kami mengusulkan algoritma yang secara bersamaan dapat mengevaluasi reputasi pengguna dan kualitas objek dengan cara perbaikan berulang.Berdasarkan data yang dihasilkan secara artifisial dan data nyata dari movielens dan amazon, algoritma kami dapat meningkatkan akurasi pemeringkatan secara signifikan. Karya ini menyoroti pentingnya sistem reputasi di era internet dan menunjukkan cara untuk mengevaluasi dan membandingkan kinerja sistem reputasi yang berbeda. | 2010-01-13 00:00:00 |
1001.2188 | menuju kerangka kerja umum untuk menghasilkan jejak penjelasan dari pemecahan kendala dan penalaran berbasis aturan | Dalam laporan ini, kami menunjukkan bagaimana menggunakan simple fluent calculus (sfc) untuk menentukan pelacak generik, yaitu pelacak yang menghasilkan sebuah pelacakan generik. pelacakan generik adalah sebuah pelacakan yang dapat dihasilkan oleh implementasi yang berbeda dari komponen perangkat lunak dan digunakan secara independen dari komponen yang dilacak. Pendekatan ini digunakan untuk mendefinisikan sebuah metode untuk memperluas platform chror berbasis java yang disebut chrome (constraint handling rule online model-driven engine) dengan sebuah pelacak generik yang dapat diperluas. metode ini mencakup spesifikasi pelacak dalam sfc, metodologi untuk memperluasnya, dan cara untuk mengintegrasikannya dengan chrome, yang menghasilkan platform chrome-ref (untuk fasilitas penjelasan penalaran), yang merupakan sebuah mesin penyelesaian kendala dan penalaran berbasis aturan dengan pelacakan penjelasan. | 2010-01-13 00:00:00 |
1001.2190 | karakterisasi fungsi entropi umum dengan persamaan fungsional | Kami akan menunjukkan bahwa fungsi entropi yang diperluas dengan dua parameter dicirikan oleh sebuah persamaan fungsional. Sebagai konsekuensi dari hasil ini, kami memperoleh bahwa fungsi entropi tsallis dicirikan oleh sebuah persamaan fungsional, yang merupakan bentuk yang berbeda dari bentuk yang digunakan pada \cite{st}, yaitu, pada proposisi \ref{prop01} pada makalah ini. kami juga memberikan sebuah interpretasi terhadap persamaan fungsional yang memberikan fungsi entropi tsallis, dalam hubungannya dengan dua sifat non-aditif. | 2010-01-13 00:00:00 |
1001.2198 | kinerja penyelarasan interferensi dalam jaringan ad hoc nirkabel terkelompok | Penyelarasan interferensi spasial di antara sejumlah pengguna yang terbatas diusulkan sebagai teknik untuk meningkatkan probabilitas transmisi yang sukses dalam jaringan ad hoc nirkabel terkluster dengan gangguan terbatas. Dengan menggunakan teknik dari geometri stokastik, kami membangun karya Ganti dan Haenggi yang berurusan dengan proses klaster poisson dengan jumlah titik klaster yang tetap dan memberikan ekspresi yang dapat diintegrasikan secara numerik untuk probabilitas pemadaman menggunakan strategi penyelarasan interferensi antar-klaster dengan penguatan multipleks satu. untuk pengaturan jaringan khusus, kami memperoleh batas atas bentuk tertutup. kami menunjukkan peningkatan kinerja yang signifikan dibandingkan dengan sistem antena tunggal tanpa kerja sama lokal. | 2010-01-13 00:00:00 |
1001.2205 | menurunkan kapasitas probabilistik dari himpunan run-length umum menggunakan fungsi pembangkit | dalam "komunikasi yang dapat diandalkan tanpa adanya jam yang sama" (Yeung dkk., 2009), para penulis memperkenalkan himpunan run-length umum yang membentuk sebuah kelas dari sistem terkendali yang memungkinkan run-length dari himpunan yang tak terbatas.), para penulis memperkenalkan himpunan run-length umum, yang membentuk sebuah kelas sistem terbatas yang mengizinkan run-length dari sebuah himpunan yang tak terhingga. untuk sebuah definisi khusus tentang kapasitas probabilistik, mereka menunjukkan bahwa kapasitas probabilistik sama dengan kapasitas kombinatorial. Dalam penelitian ini, ditunjukkan bahwa hasil yang sama juga berlaku untuk definisi asli kapasitas probabilistik dari Shannon. Penurunan yang disajikan di sini didasarkan pada fungsi pembangkit dari sistem yang dibatasi seperti yang dikembangkan dalam "on the capacity of constrained systems" (Boecherer et al, 2010) dan memberikan perlakuan teoritis informasi terpadu untuk himpunan run-length secara umum. | 2010-01-13 00:00:00 |
1001.2208 | inspirasi biologis untuk sistem kekebalan tubuh buatan | Sistem imun buatan (artificial immune system, aiss) hingga saat ini umumnya terinspirasi oleh metafora biologis yang naif. Hal ini telah membatasi efektivitas sistem ini. Dalam makalah posisi ini, dua cara agar aiss dapat dibuat lebih realistis secara biologis dibahas. Kami mengusulkan bahwa AIS harus mengambil inspirasi dari organisme yang hanya memiliki sistem imun bawaan, dan bahwa AIS harus menggunakan model sistemik sistem imun untuk menyusun desain keseluruhannya. Sebuah garis besar sistem imun tumbuhan dan invertebrata disajikan, dan sejumlah penelitian kontemporer yang dapat membuat AIS lebih realistis secara biologis juga dibahas. | 2010-01-13 00:00:00 |
1001.2228 | estimasi dengan pencampuran linier acak, propagasi kepercayaan, dan penginderaan terkompresi | kami menerapkan metode perambatan kepercayaan (bp) yang direlaksasi oleh Guo dan Wang untuk mengestimasi vektor acak dari pengukuran linier yang diikuti oleh saluran pengukuran probabilistik yang saling berkorelasi. bp yang direlaksasi menggunakan pendekatan gaussian pada bp standar untuk mendapatkan penghematan komputasi yang signifikan untuk matriks pengukuran yang padat. Kontribusi utama dari makalah ini adalah untuk memperluas metode bp yang direlaksasi dan analisisnya ke saluran keluaran umum (non-awgn).Secara khusus, kami menyajikan persamaan terperinci untuk mengimplementasikan bp yang direlaksasi untuk saluran umum dan menunjukkan bahwa bp yang direlaksasi memiliki perilaku batas maksimum asimtotik yang sama dengan bp standar, seperti yang diprediksi oleh persamaan state evolution (se) dari Guo dan Wang. aplikasi disajikan untuk penginderaan terkompresi dan estimasi dengan noise yang terbatas. | 2010-01-13 00:00:00 |
1001.2249 | tentang efisiensi varian rsa cepat di ponsel modern | Ponsel modern semakin banyak digunakan untuk lebih banyak layanan yang membutuhkan mekanisme keamanan modern seperti kriptosistem kunci publik rsa. Akan tetapi, diketahui bahwa kriptografi kunci publik membutuhkan sumber daya komputasi yang besar dan enkripsi rsa jauh lebih cepat daripada dekripsi rsa.Oleh karena itu, menjadi pertanyaan yang menarik jika rsa secara keseluruhan dapat dieksekusi secara efisien pada ponsel modern. Dalam makalah ini, kami mengeksplorasi efisiensi pada ponsel modern dari varian-varian kriptosistem rsa, yang meliputi crt, multiprime rsa, multipower rsa, rebalanced rsa, dan r prime rsa dengan membandingkan waktu enkripsi dan dekripsi dengan menggunakan implementasi java yang sederhana dan pengaturan tipikal rsa. | 2010-01-13 00:00:00 |
1001.2250 | skema pembatalan interferensi antar operator yang efisien untuk sistem ofdm | orthogonal frequency division multiplexing (ofdm) akhir-akhir ini telah digunakan secara luas dalam sistem komunikasi nirkabel. ofdm sangat efektif dalam memerangi interferensi intercarrier dan dapat mencapai kecepatan data yang tinggi pada kanal pemilihan frekuensi. Untuk sistem komunikasi ofdm, offset frekuensi pada kanal radio bergerak mendistorsi ortogonalitas antar subcarrier yang mengakibatkan intercarrier interference (ICI). ICI menyebabkan kebocoran daya di antara subcarrier sehingga menurunkan kinerja sistem. Masalah yang paling dikenal dari ofdm adalah sensitivitasnya terhadap offset frekuensi antara frekuensi pembawa yang ditransmisikan dan yang diterima. Ada dua efek buruk yang disebabkan oleh offset frekuensi, yaitu pengurangan amplitudo sinyal pada output filter yang disesuaikan dengan masing-masing pembawa dan yang kedua adalah masuknya ici dari pembawa lain. Penelitian ini menyelidiki tiga metode yang efektif untuk mengatasi efek ici: ici self cancellation (sc), estimasi maximum likelihood (ml), dan metode extended kalman filter (ekf). Ketiga metode ini dibandingkan dalam hal kinerja bit error rate dan efisiensi bandwidth. Melalui simulasi, ditunjukkan bahwa ketiga teknik tersebut efektif dalam menanggulangi skema modulasi, metode ml dan ekf berkinerja lebih baik daripada metode sc. | 2010-01-13 00:00:00 |
1001.2253 | rangkaian penyearah setengah gelombang presisi tinggi dalam mode keluaran fase ganda | makalah ini menyajikan rangkaian penyearah setengah gelombang presisi tinggi dalam mode output fase ganda dengan teknologi cmos 0,5 mikrometer, plus atau minus 1,5 v tegangan rendah, telah menerima sinyal input dan mengirim sinyal arus keluaran, merespons dalam frekuensi tinggi. senyawa struktur utama dengan sirkuit inverter cmos, sirkuit sumber daya bersama, dan sirkuit cermin saat ini. simulasi dan konfirmasi kualitas kerja dengan program pspice, maka ia mampu beroperasi pada frekuensi maksimum sekitar 100 mhz, kisaran arus input maksimum sekitar 400 \ mA, sinyal output presisi tinggi, disipasi daya rendah, dan menggunakan sedikit transistor. | 2010-01-13 00:00:00 |
1001.2261 | rangkaian penyearah multi gelombang presisi tinggi yang beroperasi dalam mode arus 1,5 volt tegangan rendah | Artikel ini menyajikan rangkaian penyearah multiwave presisi tinggi yang beroperasi pada mode arus tegangan rendah plus atau minus 1,5 volt dengan teknologi cmos 0,5 \ ibu, menerima input dan memberikan output dalam mode arus, merespons pada periode frekuensi tinggi. senyawa struktur dengan rangkaian pembanding arus berkecepatan tinggi, rangkaian cermin saat ini, dan rangkaian inverter cmos. Program pspice digunakan untuk mengkonfirmasi kinerja pengujian. program pspice menunjukkan pengoperasian rangkaian mampu bekerja pada arus input maksimum 400 \ mA, frekuensi maksimum merespons 200 mhz, presisi tinggi dan kerugian daya rendah, dan sinyal output zero crossing tidak presisi. | 2010-01-13 00:00:00 |
1001.2262 | mengklasifikasikan fase aplikasi dalam multiprosesor chip asimetris | Dalam penelitian ini, untuk meningkatkan kinerja dan mengurangi jumlah daya yang dihamburkan pada prosesor multicore heterogen, kemampuan mendeteksi fase eksekusi program diselidiki. interval eksekusi program telah diklasifikasikan dalam fase yang berbeda berdasarkan throughput dan pemanfaatan core. hasil penerapan teknik deteksi fase diselidiki pada prosesor inti tunggal dan juga pada prosesor multicore. Untuk meminimalkan overhead profiling, sebuah algoritma untuk penyesuaian dinamis dari interval profiling disajikan. Hal ini didasarkan pada perilaku program dan mengurangi overhead profiling lebih dari tiga kali lipat. Hasilnya diperoleh dari mengeksekusi tolok ukur multiprosesor pada prosesor yang diberikan. untuk menunjukkan fase program dengan jelas, throughput dan pemanfaatan interval eksekusi disajikan pada plot pencar. hasilnya disajikan untuk interval tetap dan variabel. | 2010-01-13 00:00:00 |
1001.2263 | analisis suku kata untuk membangun sistem dikte dalam bahasa telugu | Dalam beberapa dekade terakhir, sistem interaktif ucapan semakin penting. Untuk mengembangkan sistem dikte seperti naga untuk bahasa India, yang paling penting adalah mengadaptasi sistem untuk pembicara dengan pelatihan minimum. Dalam makalah ini kami fokus pada pentingnya membuat basis data ucapan pada unit suku kata dan mengidentifikasi teks minimum yang harus dipertimbangkan saat melatih sistem pengenalan ucapan apa pun. Ada sistem yang dikembangkan untuk pengenalan ucapan terus menerus dalam bahasa Inggris dan beberapa bahasa India seperti Hindi dan Tamil. Makalah ini memberikan rincian statistik suku kata dalam bahasa Telugu dan penggunaannya dalam meminimalkan ruang pencarian selama pengenalan ucapan. Kata-kata minimum yang mencakup suku kata maksimum diidentifikasi. Daftar kata-kata ini dapat digunakan untuk menyiapkan teks kecil yang dapat digunakan untuk mengumpulkan sampel ucapan saat melatih sistem dikte. hasilnya diplot untuk frekuensi suku kata dan jumlah suku kata dalam setiap kata. pendekatan ini diterapkan pada korpus teks ciil yang terdiri dari 3 juta kata. | 2010-01-13 00:00:00 |
1001.2264 | rangkaian pengganda frekuensi sinusoidal dengan inverter cmos 1,5 volt tegangan rendah | Makalah ini menyajikan rangkaian pengganda frekuensi sinusoidal dengan inverter cmos tegangan rendah1,5 volt. struktur utama rangkaian memiliki tiga bagian yaitu rangkaian cmosinverter, rangkaian penguat diferensial, dan rangkaian akar kuadrat. rangkaian ini telah dirancang untuk menerima tegangan input dan memberikan tegangan output menggunakan beberapa transistor mos, mudah dimengerti, rangkaian tidak rumit, presisi tinggi, lebih rendah, dan daya rendah. simulasi rangkaian memiliki fungsi transistor mos yang tidak aktif dan periode saturasi. pspice yang diprogram telah digunakan untuk mengkonfirmasi pengujian dan simulasi. | 2010-01-13 00:00:00 |
1001.2267 | Pengenalan suara oleh mesin, sebuah ulasan | Makalah ini menyajikan survei singkat tentang pengenalan ucapan otomatis dan membahas tema-tema utama dan kemajuan yang dibuat dalam 60 tahun terakhir penelitian, sehingga dapat memberikan perspektif teknologi dan apresiasi terhadap kemajuan mendasar yang telah dicapai dalam bidang komunikasi ucapan yang penting ini. setelah bertahun-tahun penelitian dan pengembangan, keakuratan pengenalan ucapan otomatis tetap menjadi salah satu tantangan penelitian yang penting (mis, Desain sistem pengenalan suara memerlukan perhatian yang cermat terhadap isu-isu berikut: definisi berbagai jenis kelas ucapan, representasi ucapan, teknik ekstraksi fitur, pengklasifikasi ucapan, basis data, dan evaluasi kinerja. masalah yang ada di asr dan berbagai teknik untuk memecahkan masalah yang dibangun oleh berbagai pekerja penelitian telah disajikan secara kronologis. Tujuan dari makalah tinjauan ini adalah untuk meringkas dan membandingkan beberapa metode terkenal yang digunakan dalam berbagai tahap sistem pengenalan suara dan mengidentifikasi topik penelitian dan aplikasi yang berada di garis depan bidang yang menarik dan menantang ini. | 2010-01-13 00:00:00 |
1001.2268 | perpanjangan untuk kombinasi batasan tugas dalam kontrol akses berbasis peran | Di antara model-model kontrol akses, role based access control (rbac) sangat berguna dan digunakan di banyak sistem komputer. batasan static combination of duty (scd) dan dynamic combination of duty (dcd) telah diperkenalkan baru-baru ini dalam model ini untuk menangani peran-peran yang saling bergantung. peran-peran ini harus digunakan bersama-sama dan dapat dianggap sebagai titik yang berlawanan dengan peran-peran yang saling bertentangan. Dalam makalah ini, kami mengusulkan beberapa jenis kendala scd dan dcd yang baru. Selain itu, kami juga memperkenalkan peran ketergantungan yang kuat dan mendefinisikan kelompok baru kendala scd untuk jenis peran ini sebagai scd dengan item yang sama dan scd dengan item gabungan. | 2010-01-13 00:00:00 |
1001.2270 | pendekatan yang lebih baik untuk penambangan itemset yang menjaga privasi tingkat tinggi | Penambangan aturan asosiasi yang menjaga privasi telah memicu pengembangan banyak teknik penambangan data yang menjaga privasi. sebagian besar dari mereka menggunakan teknik distorsi data teracak untuk menutupi data agar tetap terjaga. makalah ini mengusulkan metode pengacakan transaksi baru yang merupakan kombinasi dari metode pengacakan transaksi palsu dan metode pengacakan per transaksi yang baru. Metode ini mendistorsi item dalam setiap transaksi dan memastikan tingkat privasi data yang lebih tinggi dibandingkan dengan pendekatan sebelumnya. Metode pengacakan per transaksi melibatkan fungsi pengacakan untuk mengganti item dengan nomor acak yang menjamin privasi dalam transaksi juga. sebuah alat juga telah dikembangkan untuk mengimplementasikan pendekatan yang diusulkan untuk menambang kumpulan item yang sering terjadi dan aturan asosiasi dari data yang menjamin properti antimonotonik. | 2010-01-13 00:00:00 |
1001.2272 | model kinerja kontrol penerimaan panggilan untuk jaringan nirkabel di luar 3g | Jaringan nirkabel generasi berikutnya (ngwn) akan bersifat heterogen di mana berbagai teknologi akses radio (rats) beroperasi bersama. terminal seluler yang beroperasi di lingkungan heterogen ini akan memiliki persyaratan qos yang berbeda untuk ditangani oleh sistem. persyaratan qos ini ditentukan oleh seperangkat parameter qos. Manajemen sumber daya radio adalah salah satu tantangan utama dalam ngwn. kontrol penerimaan panggilan adalah salah satu teknik manajemen sumber daya radio yang memainkan peran penting dalam memastikan qost yang diinginkan untuk pengguna yang bekerja pada aplikasi yang berbeda yang memiliki persyaratan qos yang beragam dari jaringan nirkabel. probabilitas pemblokiran panggilan adalah salah satu parameter qos untuk jaringan nirkabel. Untuk qos yang lebih baik, diinginkan untuk mengurangi probabilitas pemblokiran panggilan. dalam skenario biasa ini sangat diinginkan untuk mendapatkan model kinerja analitik. dalam makalah ini kami mengusulkan model kinerja berbasis rantai markov order yang lebih tinggi untuk kontrol penerimaan panggilan di lingkungan jaringan nirkabel yang heterogen. Dalam algoritma yang diusulkan, kami telah mempertimbangkan tiga kelas lalu lintas yang memiliki persyaratan qos yang berbeda dan kami telah mempertimbangkan lingkungan jaringan heterogen yang mencakup tikus yang dapat secara efektif menangani aplikasi seperti panggilan suara, penjelajahan web, dan aplikasi transfer file yang memiliki parameter qos yang bervariasi. makalah ini menyajikan probabilitas pemblokiran panggilan untuk ketiga jenis lalu lintas, baik untuk skenario lalu lintas tetap maupun bervariasi. | 2010-01-13 00:00:00 |
1001.2274 | wilayah kapasitas jaringan dari sistem antrian multi-server multi-antrian dengan konektivitas yang bervariasi waktu | Daerah kapasitas jaringan dari sistem antrian multi-server multi-antrian dengan konektivitas on-off acak dan proses kedatangan stasioner diturunkan dalam makalah ini. Secara khusus, syarat perlu dan cukup untuk kestabilan sistem diturunkan pada proses kedatangan umum dengan momen pertama dan kedua yang berhingga. Dalam kasus proses kedatangan yang stasioner, kedua kondisi ini menetapkan wilayah kapasitas jaringan dari sistem. Juga ditunjukkan bahwa kebijakan as/lcq (setiap server/antrean terpanjang yang terhubung) dapat menstabilkan sistem jika sistem dapat distabilkan. Selanjutnya, batas atas untuk rata-rata okupansi antrean diturunkan untuk kebijakan ini. | 2010-01-13 00:00:00 |
1001.2275 | pengurangan pencalonan yang efisien untuk penambangan pola yang sering terjadi | Saat ini, penemuan pengetahuan atau penggalian pengetahuan dari data dalam jumlah besar merupakan tugas yang diinginkan dalam bisnis yang kompetitif. Data mining merupakan langkah penting dalam proses penemuan pengetahuan. Sementara itu, pola frekuensi memainkan peran sentral dalam tugas-tugas data mining seperti pengelompokan, klasifikasi, dan analisis asosiasi. Mengidentifikasi semua pola frekuensi merupakan proses yang paling banyak menghabiskan waktu karena banyaknya jumlah kandidat pola. Dalam satu dekade terakhir, terdapat peningkatan jumlah algoritma yang efisien untuk menambang pola frekuensi. Namun demikian, pengurangan jumlah pola kandidat dan perbandingan untuk penghitungan support masih menjadi dua masalah dalam bidang ini yang menjadikan frequent pattern mining sebagai salah satu tema penelitian yang aktif di bidang data mining. Solusi yang masuk akal adalah mengidentifikasi himpunan pola kandidat yang kecil yang dapat menghasilkan semua pola yang sering muncul. Pada makalah ini, sebuah metode diusulkan berdasarkan himpunan kandidat baru yang disebut himpunan kepala kandidat atau h yang membentuk himpunan kecil pola kandidat. hasil eksperimen memverifikasi keakuratan metode yang diusulkan dan pengurangan jumlah pola kandidat serta perbandingan. | 2010-01-13 00:00:00 |
1001.2277 | penerapan teknik pemrograman fuzzy pada perencanaan produksi di industri tekstil | Banyak masalah optimasi teknik yang dapat dianggap sebagai masalah pemrograman linier di mana semua atau beberapa parameter yang terlibat bersifat linguistik. ini hanya dapat dikuantifikasi dengan menggunakan himpunan fuzzy. tujuan dari makalah ini adalah untuk memecahkan masalah pemrograman linier fuzzy di mana parameter yang terlibat adalah kuantitas fuzzy dengan fungsi keanggotaan logistik. untuk mengeksplorasi penerapan metode ini, sebuah contoh numerik dipertimbangkan untuk menentukan kuota perencanaan produksi bulanan dan keuntungan dari sebuah grup teks rumahan. | 2010-01-13 00:00:00 |
1001.2279 | penerapan model fuzzy mamdani untuk fungsi auto zoom pada kamera digital | Model fuzzy mamdani merupakan salah satu teknik penting dalam studi kecerdasan komputasi (ci). Makalah ini menyajikan implementasi metode pembelajaran terawasi yang didasarkan pada pelatihan fungsi keanggotaan dalam konteks model fuzzy mamdani. Secara khusus, fungsi zoom otomatis pada kamera digital dimodelkan dengan menggunakan teknik mamdani. Performa metode kontrol diverifikasi melalui serangkaian simulasi dan hasil numerik yang diberikan sebagai ilustrasi. | 2010-01-13 00:00:00 |
1001.2280 | evaluasi dan analisis komparatif dari iax dan rsw | voice over ip (voip) adalah teknologi untuk mengangkut media melalui jaringan ip seperti internet. voip memiliki kemampuan untuk menghubungkan orang-orang melalui jaringan packetswitched, bukan jaringan circuit switched tradisional. baru-baru ini, protokol pertukaran interasterisk (iax) telah muncul sebagai voip baru yang semakin populer di antara produk-produk voip. Iax dikenal karena kesederhanaan, keramahan, efisiensi, dan ketangguhannya. baru-baru ini, kriteria kontrol real timeswitching (rsw) telah muncul sebagai protokol konferensi multimedia. dalam makalah ini, kami membuat evaluasi komparatif dan analisis iax dan rsw menggunakan mean opinion score rating (mos) dan menemukan bahwa keduanya berkinerja baik di bawah penundaan paket jaringan yang berbeda dalam ms. | 2010-01-13 00:00:00 |
1001.2283 | informasi timbal balik dari sinyal gaussian kompleks iid pada saluran blok rayleigh-faded | Kami menyajikan sebuah metode untuk menghitung, dengan cepat dan efisien, informasi timbal balik yang dicapai oleh sebuah input kompleksgaussian iid (independen terdistribusi secara identik) pada kanal blok rayleigh-faded tanpa informasi sampingan pada penerima. metode ini mengakomodasi pengaturan skalar dan mimo (multiple-input-multiple-output). secara operasional, informasi timbal balik yang dihitung mewakili efisiensi spektral tertinggi yang dapat dicapai dengan menggunakan buku kode standargaussian. Contoh-contoh diberikan yang menggambarkan hilangnya efisiensi spektral yang disebabkan oleh pemudaran yang cepat dan bagaimana kehilangan tersebut diperkuat dengan penggunaan antena pemancar ganda. contoh-contoh ini diperkaya lebih lanjut dengan perbandingan dengan kapasitas kanal di bawah informasi kondisi kanal yang sempurna pada penerima, dan dengan efisiensi spektral yang dicapai oleh transmisi berbasis pilot. | 2010-01-13 00:00:00 |
1001.2284 | pendekatan yang efisien terhadap analisis asimtotik algoritma pemulihan berbasis simpul dalam penginderaan terkompresi | Dalam makalah ini, kami mengusulkan sebuah kerangka kerja umum untuk analisis asimtotik dari algoritma berbasis verifikasi berbasis node. Dalam analisis kami, kami cenderung panjang sinyal $n$ sampai tak terhingga. Kami juga membiarkan jumlah elemen tak nol dari desain $k$ berskala linier dengan $n$. Dengan menggunakan kerangka kerja yang diusulkan, kami mempelajari perilaku asimtotik dari algoritma pemulihan pada matriks acak jarang (grafik) dalam konteks penginderaan tekan. Analisis kami menunjukkan bahwa ada ambang batas keberhasilan pada rasio kerapatan $k/n$, sebelum itu algoritma pemulihan berhasil, dan di luar itu algoritma gagal. ambang batas ini merupakan fungsi dari grafik dan algoritma pemulihan. kami juga menunjukkan bahwa ada kesesuaian yang baik antara perilaku asimtotik algoritma pemulihan dan simulasi panjang terbatas untuk nilai $n$ yang cukup besar. | 2010-01-13 00:00:00 |
1001.2298 | desain penerima turbo untuk mitigasi derau fasa dalam sistem ofdm | Makalah ini membahas masalah derau fasa pada sistem OFDM. Derau fasa (phn) adalah gangguan pada transceiver yang diakibatkan oleh tidak idealnya osilator lokal. Kami menyajikan sebuah kasus untuk mendesain sebuah penerima turbo pada sistem yang terganggu oleh derau fasa dengan melihat lebih dekat efek dari kesalahan fasa bersama (common phase error/CPE). Dengan menggunakan sebuah kerangka kerja probabilistik yang disebut dengan inferensi variasional (variational inference/VI), kami mengembangkan sebuah algoritme soft-in soft-out (siso) yang menghasilkan estimasi soft level bit posterior dengan tetap mempertimbangkan efek derau fasa. Dengan menggunakan algoritma siso ini, sebuah penerima turbo dirancang untuk melewatkan informasi lunak antara detektor siso dan dekoder forward errorcorrecting (fec) yang menggunakan algoritma soft decoding. | 2010-01-13 00:00:00 |
1001.2314 | partisi sirkuit dan produk #p-lengkap dari produk dalam | Kita menyajikan sebuah masalah sederhana, #p-complete yang alamiah. misalkan g adalah sebuah graf berarah, dan misalkan k adalah sebuah bilangan bulat positif. kita mendefinisikan q(g;k) sebagai berikut. pada setiap simpul v, kita menempatkan sebuah vektor kompleks berdimensi-k x_v. kita mengambil hasil kali, melalui semua sisi (u,v), dari hasil kali dalam (inner product) <x_u,x_v>. Akhirnya, q(g;k) adalah ekspektasi dari hasil kali ini, di mana x_v dipilih secara seragam dan independen dari semua vektor-vektor dengan norma 1 (atau, secara bergantian, dari distribusi gaussian). kita tunjukkan bahwa q(g;k) sebanding dengan polinomial partisi siklus g, dan oleh karena itu, ia adalah #p-lengkap untuk setiap k>1. | 2010-01-13 00:00:00 |
1001.2320 | memanen kecerdasan kolektif: perilaku temporal dalam jawaban yahoo | Ketika memanen kecerdasan kolektif, seorang pengguna ingin memaksimalkan akurasi dan nilai dari informasi yang diperoleh tanpa menghabiskan terlalu banyak waktu untuk mengumpulkannya. kami secara empiris mempelajari bagaimana orang berperilaku ketika menghadapi tujuan-tujuan yang saling bertentangan dengan menggunakan data dari yahoo answers, sebuah situs tanya-jawab yang digerakkan oleh komunitas. kami menggunakan dua pendekatan yang saling melengkapi. pertama, kami mempelajari bagaimana pengguna berperilaku ketika mencoba untuk memaksimalkan jumlah informasi yang diperoleh, sambil meminimalkan waktu tunggu. kami mengidentifikasi dan mengukur bagaimana para pembuat pertanyaan di yahoo answers memperdagangkan antara jumlah jawaban yang mereka terima dengan biaya untuk menunggu. Kami menemukan bahwa pengguna bersedia menunggu lebih lama untuk mendapatkan jawaban tambahan ketika mereka hanya menerima sedikit jawaban; hal ini mengimplikasikan menurunnya keuntungan marjinal dari jumlah informasi yang dikumpulkan. Kami juga memperkirakan fungsi utilitas pengguna dari data tersebut. Pendekatan kedua kami berfokus pada bagaimana pengguna menilai kualitas jawaban individual tanpa secara eksplisit mempertimbangkan biaya menunggu. Kami mengasumsikan bahwa pengguna membuat urutan keputusan, memutuskan untuk menunggu jawaban tambahan selama kualitas jawaban saat ini melebihi ambang batas tertentu. Dalam model ini, distribusi probabilitas untuk jumlah jawaban yang diperoleh dari sebuah pertanyaan adalah invers gaussian, yang merupakan distribusi seperti zipf. Kami menggunakan data untuk memvalidasi kesimpulan ini. | 2010-01-13 00:00:00 |
1001.2326 | skema penyimpanan data terdistribusi untuk jaringan sensor | Kami menyajikan sebuah skema penyimpanan data untuk jaringan sensor yang mencapai target enkripsi dan penyimpanan terdistribusi secara bersamaan. Kami mempartisi data yang akan disimpan ke dalam beberapa bagian sehingga setidaknya sejumlah tertentu dari data tersebut harus disatukan untuk membuat ulang data tersebut. Prosedur pembuatan partisi tidak menggunakan kunci enkripsi dan potongan-potongan data tersebut secara implisit aman. Potongan-potongan ini kemudian didistribusikan melalui sensor acak untuk penyimpanan. penangkapan atau kerusakan satu atau lebih (kurang dari jumlah ambang batas sensor) tidak membahayakan data. skema ini memberikan perlindungan terhadap kompromi data dalam sensor tertentu karena penangkapan fisik atau kerusakan. | 2010-01-13 00:00:00 |
1001.2327 | saluran penyadapan dengan informasi status sebab akibat | Batas bawah pada kapasitas kerahasiaan saluran penyadapan dengan informasi state yang tersedia secara kausal pada encoder dan decoder telah ditetapkan. batas bawah ini terbukti jauh lebih besar dari pada batas bawah untuk kasus non-kausal oleh liu dan chen. pencapaian dibuktikan dengan menggunakan pengkodean markov blok, strategi shannon, dan pembangkitan kunci dari informasi state yang umum. Urutan state yang tersedia di akhir setiap blok digunakan untuk menghasilkan kunci, yang digunakan untuk meningkatkan kecepatan transmisi pesan rahasia di blok berikutnya. batas atas kapasitas kerahasiaan ketika state tersedia secara kausal pada encoder dan decoder ditetapkan dan terbukti bertepatan dengan batas bawah untuk beberapa kelas saluran penyadapan dengan state. | 2010-01-13 00:00:00 |
1001.2334 | protokol kooperatif tingkat jaringan untuk multicasting nirkabel: analisis throughput yang stabil dan penggunaan pengkodean jaringan | Dalam makalah ini, kami menyelidiki dampak pengkodean jaringan pada node relay terhadap tingkat throughput yang stabil dalam jaringan nirkabel kooperatif multicasting. protokol yang diusulkan mengadopsi kerja sama tingkat jaringan yang berbeda dengan protokol kooperatif lapisan fisik tradisional dan sebagai tambahan menggunakan pengkodean jaringan linear acak pada node relay. Lalu lintas diasumsikan meledak dan simpul relai meneruskan paket-paketnya selama periode keheningan sumber yang memungkinkan pemanfaatan yang lebih baik untuk sumber daya saluran. hasil penelitian kami menunjukkan bahwa kerja sama akan menghasilkan tingkat throughput yang lebih tinggi dan stabil daripada kebijakan transmisi konvensional dan penggunaan pengkodean jaringan linier acak pada relai dapat lebih meningkatkan throughput yang stabil dengan meningkatkan ukuran bidang pengkodean jaringan atau jumlah paket di mana pengkodean dilakukan. | 2010-01-13 00:00:00 |
1001.2362 | koreksi kesalahan padat untuk matriks peringkat rendah melalui pengejaran komponen utama | Dalam makalah ini, kami membahas masalah pemulihan matriks peringkat rendah ketika beberapa entri, yang lokasinya tidak diketahui secara apriori, dirusak oleh kesalahan yang besarnya berubah-ubah. Baru-baru ini telah ditunjukkan bahwa masalah ini dapat diselesaikan secara efisien dan efektif oleh program cembung yang dinamakan principal component pursuit (PCP), dengan syarat fraksi entri yang dirusak dan peringkat matriks cukup kecil. Dalam makalah ini, kami memperluas hasil tersebut untuk menunjukkan bahwa program cembung yang sama, dengan parameter pembobotan yang sedikit ditingkatkan, secara tepat memulihkan matriks peringkat rendah meskipun "hampir semua" entri-entrinya rusak secara sembarang, asalkan tanda-tanda kesalahannya bersifat acak. kami memperkuat hasil kami dengan simulasi pada matriks dan kesalahan yang dibangkitkan secara acak. | 2010-01-13 00:00:00 |
Subsets and Splits