id
stringlengths 6
16
| title
stringlengths 4
317
| abstract
stringlengths 17
3.95k
| created
stringlengths 19
19
|
---|---|---|---|
0704.0062 | algoritma viterbi on-line dan hubungannya dengan random walk | Dalam makalah ini, kami memperkenalkan algoritma viterbi on-line untuk mendekodekan model hiddenmarkov (hmm) dalam ruang yang jauh lebih kecil daripada ruang linear. analisis kami pada hmm dua keadaan menunjukkan bahwa memori maksimum yang diharapkan digunakan untuk mendekodekan urutan dengan panjang $n$ dengan hmm keadaan $m$ dapat serendah $\theta (m\log n)$, tanpa perlambatan yang signifikan dibandingkan dengan algoritma viterbi klasik.Algoritma viterbi klasik membutuhkan ruang $o(mn)$, yang tidak praktis untuk analisis sekuens dna yang panjang (seperti kromosom genom manusia yang lengkap) dan untuk aliran data yang terus menerus. kami juga secara eksperimental mendemonstrasikan kinerja algoritma viterbi on-line pada hmm sederhana untuk menemukan gen pada sekuens dna simulasi dan nyata. | 2007-03-31 00:00:00 |
0704.0217 | kapasitas saluran fading antena ganda dengan matriks prakode terkuantisasi | Diberikan saluran multiple-input multiple-output (mimo), umpan balik dari penerima dapat digunakan untuk menentukan matriks prekodean transmisi, yang secara selektif mengaktifkan mode saluran terkuat. di sini kami menganalisis kinerja random vector quantization (rvq), di mana matriks prekodean dipilih dari buku kode acak yang berisi entri yang independen dan terdistribusi secara isotropik. kami mengasumsikan bahwa elemen saluran adalah i.dan diketahui oleh penerima, yang merelay indeks buku kode precoder yang optimal (memaksimalkan laju) ke pemancar menggunakan b bit. pertama-tama kami menurunkan kapasitas sistem besar dari beamforming (matriks prekode rank-satu) sebagai fungsi b, di mana sistem besar mengacu pada batas sebagai b dan jumlah antena pemancar dan penerima semuanya mencapai tak terhingga dengan rasio yang tetap. dengan beamforming rvq optimal secara asimtotik, yaitu, tidak ada skema kuantisasi lain yang dapat mencapai tingkat asimtotik yang lebih besar. kinerja rvq juga dibandingkan dengan skema kuantisasi skalar rank-rendah yang lebih sederhana dimana beamformer dibatasi untuk berada pada subruang acak. selanjutnya kami mempertimbangkan matriks prekode dengan rank sembarang, dan memperkirakan kinerja rvq asimtotik dengan penerima yang optimal dan linier (filter yang cocok dan kesalahan kuadrat rata-rata (mmse)). Contoh-contoh numerik menunjukkan bahwa perkiraan ini secara akurat memprediksi kinerja sistem dengan ukuran terbatas yang diminati. dengan target efisiensi spektral, contoh numerik menunjukkan bahwa jumlah umpan balik yang diperlukan oleh penerima mmse linier hanya sedikit lebih banyak daripada yang diperlukan oleh penerima optimal, sedangkan filter yang cocok dapat memerlukan umpan balik yang jauh lebih banyak. | 2007-04-02 00:00:00 |
0704.0492 | menyangkal serangan semu terhadap kriptosistem reesse1+ | kami mengilustrasikan melalui contoh 1 dan 2 bahwa kondisi pada teorema 1 dalam [8] tidak memenuhi keharusan, dan proposisi kebalikan dari fakta 1.1 dalam [8] tidak berlaku, yaitu kondisi z/m - l/ak < 1/(2 ak^2) tidak cukup untukf(i) + f(j) = f(k). jelaskan melalui sebuah analisis dan contoh 3 bahwa ada kesalahan alogaritma selama penurunan fakta 1.2 yang menyebabkan setiap fakta 1.2, 1.3, dan 4 tidak valid. Tunjukkan melalui contoh.4 dan 5 bahwa setiap atau kombinasi dari qu+1 > qu * d pada fakta 4 dan tabel 1 pada fakta 2.2 tidak cukup untuk f(i) + f(j) = f(k), sifat 1, 2, 3, 4, 5 masing-masing tidak valid, dan aljabar 1 berdasarkan fakta 4 dan aljabar 2 berdasarkan tabel 1 tidak valid, serta aljabar 2 berdasarkan fakta 4 dan aljabar 3 berdasarkan tabel 1 tidak teratur dan tidak sesuai dengan sifat 1, 2, 3, 4, 5. berdasarkan tabel 1 tidak teratur dan salah secara logika. lebih lanjut, terbukti melalui percobaan yang diulang dan ex.5 Kami menjelaskan mengapa cx = ax * w^f(x) (% m) diubah menjadi cx = (ax * w^f(x))^d (% m) dalam reesse1+ v2.1. Untuk penipuan tanda tangan, kami menunjukkan bahwa [8] keliru dalam memahami eksistensi t^-1dan q^-1 % (m-1), dan pemalsuan terhadap q dapat dengan mudah dihindari dengan cara memindah-mindahkan h.Oleh karena itu, kesimpulan dari [8] bahwa reesse1+ tidak aman sama sekali (yang menyatakan bahwa [8] dapat mengekstrak kunci privat yang terkait dari kunci publik manapun dalam reesse1+) sepenuhnya salah, dan selama parameter omega dipilih secara tepat, reesse1+ dengan cx = ax * w^f(x) (% m) aman. | 2007-04-04 00:00:00 |
0704.0499 | perutean optimal untuk kerja sama berbasis decode-and-forward dalam jaringan nirkabel | Kami menyelidiki jaringan relay nirkabel kooperatif di mana node-node dapat saling membantu dalam transmisi data. Kami mempelajari strategi pengkodean yang berbeda dalam jaringan satu sumber satu tujuan dengan banyak node relay. Mengingat banyaknya cara yang dapat digunakan node untuk bekerja sama, ada masalah routing alami, yaitu, Kami menemukan bahwa untuk rute yang diberikan, strategi decode-and-forward, yang merupakan strategi cooperativecoding berdasarkan teori informasi, mencapai tingkat yang secara signifikan lebih tinggi daripada yang dapat dicapai oleh strategi pengkodean multi-hop yang biasa, yang merupakan strategi non-kooperatif point-to-point. Kami membangun sebuah algoritma untuk menemukan rute yang optimal (dalam hal rate maximizing) untuk strategi decode-and-forward. Karena algoritma ini berjalan dalam waktu faktorial dalam kasus terburuk, kami mengusulkan sebuah algoritma heuristik yang berjalan dalam waktu polinomial. algoritma heuristik menghasilkan rute optimal ketika node-node mengirimkan kode-kode yang independen. kami mengimplementasikan strategi pengkodean ini dengan menggunakan kode-kode parity check dengan densitas yang rendah dan praktis untuk membandingkan performa dari strategi-strategi ini di rute yang berbeda. | 2007-04-04 00:00:00 |
0704.1043 | pada kompleksitas kolmogorov-chaitin untuk sekuens pendek | Kelemahan dari kompleksitas kolmogorov-chaitin (k) sebagai sebuah fungsi dari s ke program terpendek yang menghasilkan s adalah ketidakmampuannya untuk dikomputasi yang membatasi jangkauan penerapannya. Selain itu, ketika string pendek, ketergantungan k pada mesin turing universal u dapat berubah-ubah. dalam prakteknya, seseorang dapat mendekatinya dengan metode-metode kompresi yang dapat dikomputasi. namun, metode kompresi seperti itu tidak selalu memberikan perkiraan yang berarti - untuk string yang lebih pendek, sebagai contoh, daripada panjang kompiler pada umumnya. Dalam makalah ini kami menyarankan sebuah pendekatan empiris untuk mengatasi kesulitan ini dan untuk mendapatkan definisi yang stabil dari kompleksitas kolmogorov-chaitin untuk rangkaian pendek. Selain itu, sebuah korelasi dalam hal frekuensi distribusi ditemukan pada output dari dua model mesin abstrak, yaitu unidimensionalcellular automata dan mesin turing deterministik. | 2007-04-08 00:00:00 |
0704.2926 | perutean optimal untuk saluran multi-relai gaussian dengan decode-and-forward | Dalam makalah ini, kami mempelajari masalah routing pada kanal relay gaussian multiple relay, dimana node menggunakan strategi pengkodean decode-and-forward. kami tertarik pada rute untuk aliran informasi melalui relay yang mencapai tingkat df tertinggi. pertama-tama kami membangun algoritma yang terbukti menemukan rute df optimal. Karena algoritma ini berjalan dalam waktu faktorial dalam kasus terburuk, kami mengusulkan algoritma heuristik waktu polinomial yang menemukan rute optimal dengan probabilitas tinggi. Kami menunjukkan bahwa rute df optimal (dan mendekati optimal) dalam praktiknya bagus dengan mensimulasikan skema pengkodean df terdistribusi yang menggunakan kode parity check dengan kepadatan rendah dengan puncturing dan redundansi tambahan. | 2007-04-23 00:00:00 |
0704.3395 | komputasi tujuan umum pada substrat jaringan semantik | Artikel ini menyajikan sebuah model komputasi untuk tujuan umum pada substrat jaringan semantik. konsep-konsep yang disajikan dapat diterapkan pada representasi jaringan semantik apa pun. namun, karena standar dan infrastruktur teknologi yang dikhususkan untuk upaya web semantik, artikel ini disajikan dari sudut pandang ini. Dalam model komputasi yang diusulkan, antarmuka pemrograman aplikasi, program run-time, dan keadaan mesin virtual komputasi semuanya diwakili dalam kerangka deskripsi sumber daya (rdf). implementasi konsep yang disajikan memberikan paradigma komputasi praktis yang memanfaatkan lapisan representasi yang sangat terdistribusi dan terstandardisasi dari web semantik. | 2007-04-25 00:00:00 |
0705.0315 | wdm dan arborisitas bintang yang disutradarai | Sebuah digraf dikatakan berlabel $m$ jika setiap busur dilabeli oleh sebuah bilangan bulat dalam $\{1,\dots,m\}$. termotivasi oleh penetapan panjang gelombang untuk multicast dalam jaringan optik, kami memperkenalkan dan mempelajari pewarnaan serat $n$ pada digraf berlabel.Ini adalah pewarnaan busur-busur dari $d$ sedemikian rupa sehingga pada setiap simpul $v$, dan untuk setiap warna $\alpha$, $in(v,\alpha)+out(v,\alpha)\leq n$ dengan $in(v,\alpha)$ adalah jumlah busur berwarna $\alpha$ yang masuk ke dalam $v$ dan $out(v,\alpha)$ adalah jumlah label $l$ sedemikian rupa sehingga terdapat paling tidak satu busur label $l$ yang keluar dari $v$ dan diberi warna $\alpha$. masalahnya adalah untuk menemukan jumlah minimum warna $\lambda_n(d)$ sedemikian rupa sehingga digraf berlabel $m$ $d$ memiliki sebuah warna $n$. Pada kasus khusus ketika $d$ berlabel $1$, $\lambda_1(d)$ disebut sebagai arborisitas bintang berarah dari $d$, dan dilambangkan dengan $dst(d)$. Pertama-tama kita tunjukkan bahwa $dst(d)\leq 2\delta^-(d)+1$, dan menduga bahwa jika $\delta^-(d)\geq 2$, maka $dst(d)\leq 2\delta^-(d)$. kita juga membuktikan bahwa untuk digraf asubkubik $d$, maka $dst(d)\leq 3$, dan bahwa jika $\delta^+(d),\delta^-(d)\leq 2$, maka $dst(d)\leq 4$. Akhirnya, kita pelajari $\lambda_n(m,k)=\max\{\lambda_n(d) \tq d \mbox{adalah $m$-label} \et\delta^-(d)\leq k\}$. kita tunjukkan bahwa jika $m\geq n$, maka $\ds\left\lceil\frac{m}{n}\left\lceil \frac{k}{n}\right\rceil + \frac{k}{n}\right\rceil \leq \lambda_n(m,k) \leq\left\lceil\frac{m}{n}\left\lceil\frac{k}{n}\right\rceil + \frac{k}{n} \right\rceil + c \frac{m^2\log k}{n}$ untuk suatu konstanta $c$. kita menduga bahwa batas bawahnya adalah nilai yang tepat dari $\lambda_n(m,k)$. | 2007-05-02 00:00:00 |
0705.0734 | abstraksi batasan lunak berdasarkan homomorfisma semiring | Masalah kepuasan kendala berbasis semiring (semiring constraint satisfaction problems, semiring csps), yang diusulkan oleh bistarelli, montanari dan rossi \cite{bmr97}, merupakan kerangka kerja yang sangat umum untuk kendala lunak. pada makalah ini kami mengusulkan sebuah skema abstraksi untuk kendala lunak yang menggunakan homomorfisma semiring. untuk menemukan solusi optimal dari masalah konkret, idenya adalah, pertama-tama bekerja pada masalah abstrak dan menemukan solusi optimalnya, kemudian menggunakannya untuk menyelesaikan masalah konkret. Secara khusus, kami menunjukkan bahwa sebuah pemetaan mempertahankan solusi optimal jika dan hanya jika pemetaan tersebut merupakan homomorfisma semiring yang mencerminkan order. Selain itu, untuk sebuah homomorfisma semiring $\alpha$ dan sebuah masalah $p$ atas $s$, jika $t$ optimal dalam $\alpha(p)$, maka ada solusi optimal $\bar{t}$ dari $p$ sedemikian sehingga $\bar{t}$ memiliki nilai yang sama dengan $t$ dalam $\alpha(p)$. | 2007-05-05 00:00:00 |
0705.2626 | memblokir nilai eigen yang dikondisikan secara lokal yang optimal (blopex) di hypre dan petsc | kami menjelaskan paket perangkat lunak kami block block local optimal preconditionedeigenvalue xolvers (blopex) yang baru saja dirilis untuk umum. blopex tersedia sebagai pustaka serial yang berdiri sendiri, sebagai paket eksternal untuk petsc (``portable, extensible toolkit for scientific computation'', sebuah paket perangkat lunak yang memiliki tujuan umum untuk solusi persamaan diferensial parsial dan masalah-masalah yang berkaitan yang dikembangkan oleh laboratorium nasional argonne), dan juga dibangun ke dalam {\ithypre} (``pemecah masalah berkinerja tinggi``, sebuah paket pemecah linear yang dapat diskalakan yang dikembangkan oleh laboratorium nasional Lawrence Livermore). rilis blopex saat ini hanya mencakup satu solver - metode block preconditionedconjugate gradient (lobpcg) yang optimal secara lokal untuk masalah nilai eigen simetris. {\ithypre} menyediakan para pengguna dengan preconditioner paralel berkualitas tinggi yang canggih untuk sistem linear, khususnya, dengan dekomposisi domain dan multigridpreconditioner. dengan blopex, preconditioner yang sama sekarang dapat digunakan secara efisien untuk masalah nilai eigen simetris. petsc memfasilitasi integrasi modul-modul aplikasi yang dikembangkan secara mandiri dengan perhatian yang ketat terhadap interoperabilitas komponen, dan membuat blopex menjadi sangat mudah untuk dikompilasi dan digunakan dengan preconditioner yang tersedia melalui petsc. kami menyajikan algoritma lobpcg blopex untuk {\it hypre} dan petsc. kami mendemonstrasikan skalabilitas blopex secara numerik dengan mengujinya pada sejumlah sistem paralel memori terdistribusi dan memori bersama, termasuk sistem beowulf, sun fire 880, amd dual-core opteronworkstation, dan superkomputer ibm bluegene/l, dengan menggunakan dekomposisi domain petsc dan prekondisi multigrid {\it hypre}. kami menguji blopex pada sebuah model masalah, yaitu pendekatan beda hingga 7 titik standar dari laplacian 3 dimensi, dengan ukuran masalah dalam kisaran $10^5-10^8$. | 2007-05-17 00:00:00 |
0705.3820 | memaksimalkan sudut maksimal untuk grafik garis lurus bidang | Misalkan $g=(s, e)$ adalah sebuah graf garis lurus bidang pada himpunan titik berhingga $s\subset\r^2$ pada posisi umum. sudut-sudut datang dari sebuah simpul $p\dalam s$ dari $g$ adalah sudut-sudut di antara dua buah sisi $g$ yang muncul secara berurutan pada urutan melingkar dari sisi-sisi yang datang pada $p$. sebuah graf garis lurus bidang disebut $phi$-terbuka jika setiap simpul mempunyai sudut datang yang besarnya paling sedikit $phi$. Dalam makalah ini kita mempelajari jenis pertanyaan berikut: berapa sudut maksimum $\phi$ sehingga untuk setiap himpunan berhingga $s\subset\r^2$ titik-titik pada posisi umum, kita dapat menemukan sebuah graf dari suatu kelas graf tertentu pada $s$ yang $\phi$-terbuka. Secara khusus, kita mempertimbangkan kelas-kelas triangulasi, pohon-pohon yang merentang, dan lintasan-lintasan pada $s$ dan memberikan batasan-batasan yang tegas pada kebanyakan kasus. | 2007-05-25 00:00:00 |
0705.4485 | model blok stokastik keanggotaan campuran | Pengamatan yang terdiri dari pengukuran hubungan untuk pasangan objek muncul di banyak tempat, seperti interaksi protein dan jaringan pengaturan gen, koleksi email penulis-penerima, dan jaringan sosial. menganalisis data semacam itu dengan model probabilistik dapat menjadi rumit karena asumsi pertukaran sederhana yang mendasari banyak model boilerplate tidak lagi berlaku.Dalam makalah ini, kami menjelaskan model variabel laten dari data tersebut yang disebut model blok stokastik keanggotaan campuran. model ini memperluas model blok untuk data relasional ke model yang menangkap struktur relasional laten keanggotaan campuran, sehingga memberikan representasi dimensi rendah khusus objek. kami mengembangkan algoritma inferensi variasional umum untuk inferensi perkiraan yang cepat. kami mengeksplorasi aplikasi untuk jaringan interaksi sosial dan protein. | 2007-05-30 00:00:00 |
0706.0489 | pengambilan sampel pewarnaan kisi segitiga | Kami menunjukkan bahwa dinamika glauber pada kisi segitiga dengan 9 warna yang tepat dapat bercampur dengan cepat, yang memungkinkan pengambilan sampel yang efisien. Akibatnya, terdapat skema pendekatan acak polinomial penuh (fpras) untuk menghitung kisi segitiga dengan 9 warna yang tepat. Warna yang tepat sesuai dengan konfigurasi pada model potts anti-feromagnetik suhu-nol. Kami menunjukkan bahwa sistem spin yang terdiri atas kisi segitiga dengan 9 warna yang tepat mempunyai pencampuran spasial yang kuat. Hal ini mengimplikasikan bahwa terdapat distribusi gibbs volume tak terbatas yang unik, yang merupakan sifat penting yang dipelajari dalam fisika statistik. hasil kami dibangun berdasarkan penelitian sebelumnya oleh Goldberg, Martin, dan Paterson, yang menunjukkan hasil yang sama untuk 10 warna pada kisi segitiga. penelitian mereka didahului oleh penelitian 11 warna oleh Salas dan Sokal. kedua bukti tersebut mengandalkan bantuan komputasi, dan begitu pula dengan bukti 9 warna kami. kami menggunakan heuristik acak untuk memandu kami menuju hasil yang lebih teliti. | 2007-06-04 00:00:00 |
0706.0564 | Implisitasi tropis dan politop serat campuran | perangkat lunak trim menawarkan implementasi implisitisasi tropis dan eliminasi tropis, seperti yang dikembangkan oleh tevelev dan para penulis. diberikan peta apolynomial dengan koefisien umum, trim menghitung variasi tropis dari gambar tersebut. ketika gambar tersebut adalah hypersurface, outputnya adalah polytope newton dari polinomial pendefinisi. dengan demikian, trim dapat digunakan untuk menghitung polytope campuran, termasuk polytope sekunder. | 2007-06-04 00:00:00 |
0706.2040 | memulai model grafis probabilistik | model grafis probabilistik (pgms) telah menjadi alat yang populer untuk analisis komputasi data biologi dalam berbagai domain. namun, apakah sebenarnya pgms itu dan bagaimana cara kerjanya? bagaimana kita dapat menggunakan pgms untuk menemukan pola-pola yang relevan secara biologis? dan sejauh mana pgms dapat membantu kita memformulasikan hipotesis-hipotesis baru yang dapat diuji di laboratorium? catatan ini membuat sketsa jawaban dan mengilustrasikan gagasan-gagasan utama di balik pendekatan statistik dalam penemuan pola-pola biologis. | 2007-06-14 00:00:00 |
0706.2153 | kestabilan ukuran batas | Kami memperkenalkan ukuran batas pada skala r dari subset kompak dari ruang euclidean berdimensi tiga. Kami menunjukkan bagaimana hal itu dapat dihitung untuk point clouds dan menyarankan ukuran-ukuran ini dapat digunakan untuk deteksi fitur. Kontribusi utama dari penelitian ini adalah pembuktian teorema kestabilan kuantitatif untuk ukuran-ukuran batas dengan menggunakan alat bantu analisis cembung dan teori ukuran geometris. sebagai akibatnya, kami mendapatkan hasil kestabilan untuk ukuran kelengkungan Federer dari sebuah compact, yang memungkinkan untuk menghitungnya dari perkiraan point-cloud compact. | 2007-06-14 00:00:00 |
0706.2434 | gangguan dan pemadaman dalam jaringan ad hoc nirkabel terkelompok | Dalam analisis jaringan nirkabel acak yang besar, distribusi node yang mendasari hampir selalu diasumsikan sebagai proses titik poisson yang homogen. Dalam makalah ini, lokasi node diasumsikan membentuk proses poisson yang terkelompok pada bidang. Kami menurunkan sifat distribusi dari interferensi dan memberikan batas atas dan batas bawah untuk ccdf-nya. Kami mempertimbangkan probabilitas transmisi yang berhasil dalam saluran terbatas interferensi ketika fading dimodelkan sebagai rayleigh. Kami memberikan ekspresi yang dapat diintegrasikan secara numerik untuk probabilitas pemadaman dan batas atas dan bawah bentuk tertutup. Kami menunjukkan bahwa ketika jarak pemancar-penerima besar, probabilitas keberhasilannya lebih besar daripada pengaturan poisson. Hasil ini mencirikan kinerja sistem di bawah pengelompokan geografis atau yang diakibatkan oleh makro. kami mendapatkan intensitas maksimum dari node pemancar untuk kendala pemadaman yang diberikan, yaitu, Kapasitas transmisi (dari susunan spasial ini) dan menunjukkan bahwa kapasitas tersebut sama dengan susunan node poisson. Untuk analisis, teknik-teknik dari geometri stokastik digunakan, khususnya fungsi pembangkit probabilitas dari proses klaster poisson, karakterisasi palm dari proses klaster poisson dan teorema campbell-mecke. | 2007-06-16 00:00:00 |
0706.3856 | perkiraan ekstensi lovasz dan indeks interaksi yang diinduksi | ekstensi lovasz dari fungsi pseudo-boolean $f : \{0,1\}^n \to r$ didefinisikan pada setiap simpleks dari triangulasi standar $[0,1]^n$ sebagai fungsi affine yang unik $\bahwa f : [0,1]^n \to r$ yang menginterpolasi $f$ pada simpul $n+1$ dari simpleks tersebut. derajatnya adalah derajat dari polinomial multilinear unik yang menyatakan $f$. Dalam makalah ini kita menyelidiki masalah aproksimasi kuadrat terkecil dari sebuah ekstensi lovasz sembarang $\yang f$ oleh ekstensi lovasz dengan (paling banyak) derajat yang ditentukan. kita mendapatkan ekspresi eksplisit dari aproksimasi-aproksimasi ini. Masalah aproksimasi yang sesuai untuk fungsi-fungsi pseudo-boolean diselidiki oleh Hammer dan Holzman (1992) dan kemudian diselesaikan secara eksplisit oleh Grabisch, Marichal, dan Rubens (2000), yang memunculkan definisi alternatif dari indeks interaksi banzhaf. Demikian pula, kami memperkenalkan sebuah indeks interaksi baru dari aproksimasi $\hat f$ dan kami menyajikan beberapa sifat-sifatnya. ternyata indeks pangkat yang bersesuaian sama dengan indeks pangkat yang diperkenalkan oleh Grabisch dan Labreuche (2001). | 2007-06-26 00:00:00 |
0707.0556 | determinasi dalam pi-kalkulus sinkron | s-pi-kalkulus adalah sebuah kalkulus pi-sinkron yang didasarkan pada model sl. yang terakhir ini adalah sebuah relaksasi dari model esterel di mana reaksi terhadap ketiadaan sinyal dalam suatu waktu hanya dapat terjadi pada waktu berikutnya. pada penelitian ini, kami menyajikan dan mengkarakterisasi sebuah komposisi semantik dari s-pi-kalkulus yang didasarkan pada konsep-konsep yang cocok untuk sistem transisi yang dilabeli dan bisimulasi. berdasarkan kerangka kerja semantik ini, kami mengeksplorasi konsep determinasi dan konsep yang berhubungan dengan konvergensi (lokal). | 2007-07-04 00:00:00 |
0707.0808 | ahli astrobiologi cyborg: memindahkan dari komputer yang dapat dipakai ke kamera telepon astrobiologi | kami telah menggunakan kamera ponsel sederhana untuk secara signifikan meningkatkan 'sistem eksplorasi' untuk astrobiologi dan geologi. kamera ponsel ini akan mempermudah pengembangan dan pengujian algoritme penglihatan komputer untuk eksplorasi planet di masa depan. kami membayangkan bahwa sistem eksplorasi 'kamera ponsel astrobiologi' ini juga dapat digunakan dengan baik di bidang-bidang masalah lainnya. | 2007-07-05 00:00:00 |
0707.3043 | pemodelan p-adik dari genom dan kode genetik | Makalah ini dikhususkan untuk dasar-dasar pemodelan p-adic dalam genomik. Dengan mempertimbangkan nukleotida, kodon, sekuens DNA dan RNA, asam amino, dan protein sebagai sistem informasi, kami telah memformulasikan formalisme p-adic yang sesuai untuk investigasi mereka. masing-masing sistem ini memiliki karakteristik bilangan prima yang digunakan untuk konstruksi ruang informasi terkait. relevansi pendekatan ini diilustrasikan oleh beberapa contoh. Secara khusus, ditunjukkan bahwa degenerasi kode genetik merupakan fenomena p-adik. kami juga telah mengajukan hipotesis tentang evolusi kode genetik dengan mengasumsikan bahwa kode primitif didasarkan pada nukleotida tunggal dan empat asam amino pertama secara kronologis. formalisme p-adik sistem informasi genomik ini dapat diimplementasikan dalam program komputer dan diaplikasikan pada berbagai kasus konkret. | 2007-07-20 00:00:00 |
0707.3462 | permainan berkelanjutan yang dapat dipisahkan dan peringkat rendah | Dalam makalah ini, kami mempelajari permainan yang dapat dipisahkan tanpa jumlah nol, yaitu permainan kontinu yang hasil pembayarannya berbentuk jumlah hasil kali. Yang termasuk dalam subkelas ini adalah permainan berhingga dan permainan polinomial. Kami menyelidiki struktur keseimbangan pada permainan yang dapat dipisahkan. Kami menunjukkan bahwa permainan-permainan ini memiliki keseimbangan nash yang didukung secara terbatas. Termotivasi oleh batas-batas dukungan mixedequilibria pada permainan berhingga dua pemain dalam hal rank matriks payoff, kami mendefinisikan pengertian rank permainan kontinu n-pemain dan menggunakannya untuk memberikan batas-batas pada kardinalitas dukungan strategi keseimbangan. Dengan menggunakan hasil-hasil dari rank kami, kami menyajikan sebuah algoritma yang efisien untuk menghitung perkiraan ekuilibrium dari permainan dua pemain yang dapat dipisahkan dengan ruang strategi yang tetap dalam polinomial waktu pada rank permainan tersebut. | 2007-07-24 00:00:00 |
0707.3540 | dendrogram mumford | Pengkodean dendogram $p$-adic yang efektif disajikan melalui penyematan eksplisit ke dalam pohon bruhat-tits untuk bidang bilangan $p$-adic. bidang ini bergantung pada jumlah anak dari sebuah simpul dan merupakan perluasan terbatas dari bidang bilangan $p$-adic. diperlihatkan bahwa penetapan perwakilan $p$-adic dari bidang residu memungkinkan sebuah cara yang alamiah untuk mengkodekan string dengan cara mengidentifikasi abjad yang diberikan dengan perwakilan tersebut. algoritma klasifikasi $p$-adichierarchic sederhana diturunkan untuk bilangan $p$-adic, dan diterapkan pada string di atas abjad berhingga. contoh pengkodean dna disajikan dan didiskusikan. akhirnya, invarian geometris dan kombinatorial baru dari deret waktu dendogram $p$-adic dikembangkan. | 2007-07-24 00:00:00 |
0707.4255 | kompleksitas pembuktian proposisional di bawah janji | Kami mempelajari - dalam kerangka kompleksitas pembuktian proposisional - masalah menyatakan ketidakterpuasan rumus-rumus cnf di bawah janji bahwa setiap rumus yang dapat dipuaskan memiliki banyak penugasan yang memuaskan, di mana "banyak" berarti sebuah fungsi yang ditentukan secara eksplisit $\lam$ dalam jumlah variabel $n$. Untuk itu, kami mengembangkan sistem pembuktian proposisional di bawah ukuran-ukuran janji yang berbeda (yaitu, $\lam$ yang berbeda) sebagai perluasan dari resolusi. hal ini dilakukan dengan menambah resolusi dengan aksioma-aksioma yang, secara kasar, dapat mengeliminasi himpunan-himpunan penugasan kebenaran yang didefinisikan oleh sirkuit boolean. kami kemudian menyelidiki kompleksitas sistem-sistem seperti itu, mendapatkan pemisahan eksponensial dalam kasus rata-rata antara resolusi di bawah ukuran-ukuran janji yang berbeda: 1. resolusi memiliki sanggahan berukuran polinomial untuk semua rumus 3cnfformula yang tidak dapat dipenuhi ketika janjinya adalah $\eps\cd2^n$, untuk konstanta $\eps\cd2^n$, untuk semua konstanta $\eps\cd2^n$. 2. tidak ada sanggahan-sanggahan resolusi ukuran sub-eksponensial untuk rumus-rumus 3cnfformula acak, ketika janjinya adalah $2^{\delta n}$ (dan jumlah klausa-klausa adalah $o(n^{3/2})$), untuk sembarang konstanta $0<\delta<1$. | 2007-07-28 00:00:00 |
0708.0580 | implementasi pembagian dan penaklukan yang efisien dari fsas simetris | Sebuah finite-state automaton (FSA) deterministik adalah sebuah mesin berurutan abstrak yang membaca simbol-simbol yang terdiri dari sebuah kata masukan satu per satu. Sebuah FSA dikatakan simetris jika keluarannya tidak bergantung pada urutan pembacaan simbol-simbol masukannya, yaitu, Kami menunjukkan bagaimana mengubah fsais simetris menjadi sebuah proses yang mirip dengan proses membagi-dan-menaklukkan yang hasil perantaranya tidak lebih besar dari ukuran memori fsais. sebagai perbandingan, hasil yang sama untuk fsais secara umum telah lama dikenal melalui komposisi fungsional, tetapi memerlukan peningkatan ukuran memori secara eksponensial. hasil yang baru ini memiliki aplikasi untuk pemrosesan paralel dan jaringan fsais simetris. | 2007-08-03 00:00:00 |
0708.1491 | pada rantai yang sempurna, ramah, dan mudah bergaul | biarkan $x = (x_0,...,x_{n-1})$ menjadi sebuah rantai-n, yaitu, sebuah n-tuple dari bilangan-bilangan bulat tak negatif $< n$. perhatikan operator $s: x \mapsto x' = (x'_0,...,x'_{n-1})$, di mana x'_j merepresentasikan jumlah $j$ yang muncul di antara komponen-komponen x. Sebuah n-rantai x dikatakan sempurna jika $s(x) = x$. sebagai contoh, (2,1,2,0,0) adalah sebuah rantai-5 yang sempurna. Secara analog dengan teori bilangan sempurna, bersahabat, dan bersosialisasi, seseorang dapat mendefinisikan dari operator s konsep-konsep pasangan bersahabat dan kelompok bersahabat dari rantai. dalam makalah ini kami memberikan sebuah daftar lengkap dari semua rantai bersahabat, bersahabat, dan bersosialisasi. | 2007-08-10 00:00:00 |
0708.1529 | resolusi atas persamaan linear dan bukti multilinear | Kami mengembangkan dan mempelajari kompleksitas sistem pembuktian proposisional dengan berbagai macam kekuatan yang memperluas resolusi dengan mengizinkannya untuk beroperasi dengan disjungsi dari persamaan linear, bukan dengan klausa. Kami mendemonstrasikan penyangkalan berukuran polinomial untuk tautologi-tautologi sulit seperti prinsip lubang merpati, tautologi graf tseitin, dan tautologi pewarnaan klik pada sistem-sistem pembuktian ini. Dengan menggunakan interpolasi (monoton) dengan teknik permainan komunikasi, kami menetapkan batas bawah ukuran eksponensial pada pembuktian-pembuktian dalam suatu fragmen resolusi tertentu yang sangat kuat atas persamaan-persamaan linear, dan juga batas atas polinomial umum pada interpolasi (non-monoton) pada fragmen tersebut. kami kemudian mengaplikasikan hasil-hasil ini untuk memperluas dan meningkatkan hasil-hasil sebelumnya pada pembuktian-pembuktian multilinier (atas bidang-bidang dengan sifat 0), seperti yang telah dipelajari pada (raztzameret06). secara khusus, kami menunjukkan hal-hal berikut ini: 1. bukti-bukti yang beroperasi dengan rumus-rumus multilinear kedalaman-3 yang secara polinomial mensimulasikan sebuah fragmen resolusi yang pasti dan sangat kuat atas persamaan-persamaan linear. 2. Bukti-bukti yang beroperasi dengan rumus-rumus multilinear kedalaman-3 mengakui adanya polinomial-size refutasi dari prinsip lubang merpati dan tautologi graf tseitin. bukti-bukti yang pertama lebih baik daripada bukti-bukti sebelumnya yang membentuk bukti-bukti multilinear yang lebih kecil untuk prinsip lubang merpati. bukti-bukti yang kedua berbeda dengan bukti-bukti sebelumnya, dan berlaku pada bukti-bukti multilinear tseitin mod p tautologi graf tseitin pada setiap bidang dengan ciri-ciri 0. Kami menyimpulkan dengan menghubungkan resolusi pada persamaan-persamaan linier dengan perluasan sistem bukti bidang potong. | 2007-08-10 00:00:00 |
0708.1580 | inferensi kausal yang optimal: memperkirakan informasi yang tersimpan dan memperkirakan arsitektur kausal | Kami memperkenalkan sebuah pendekatan untuk menyimpulkan arsitektur kausal dari sistem dinamik stokastik yang memperluas teori distorsi laju dengan menggunakan causalshielding --- sebuah prinsip alami dari pembelajaran. Kami mempelajari dua kasus yang berbeda dari inferensi kausal: penyaringan kausal yang optimal dan estimasi kausal yang optimal. Pemfilteran kausal sesuai dengan kasus ideal dimana distribusi probabilitas dari urutan pengukuran diketahui, memberikan metode yang berprinsip untuk memperkirakan struktur kausal sistem pada tingkat representasi yang diinginkan. kami menunjukkan bahwa, dalam batas dimana batasan kompleksitas model dilonggarkan, pemfilteran menemukan arsitektur kausal yang tepat dari sebuah sistem dinamik stokastik, yang dikenal sebagai partisi keadaan-kausal. Dari sini, seseorang dapat memperkirakan jumlah informasi historis yang disimpan oleh proses. Secara umum, penyaringan kausal menemukan hirarki kompleksitas model yang bertingkat dari pendekatan ke arsitektur kausal. perubahan mendadak dalam hirarki, sebagai fungsi dari pendekatan, menangkap perbedaan skala organisasi struktural. Untuk kasus-kasus nonideal dengan data yang terbatas, kami menunjukkan bagaimana jumlah yang tepat dari kondisi kausal yang mendasari dapat ditemukan dengan estimasi kausal yang optimal. istilah kontrol kompleksitas model yang diturunkan sebelumnya memungkinkan kita untuk mengoreksi efek fluktuasi statistik dalam estimasi probabilitas dan dengan demikian menghindari over-fitting. | 2007-08-11 00:00:00 |
0708.2078 | hambatan terhadap keumuman dalam studi masalah parametrik dalam teori kontrol | Kami menyelidiki sistem persamaan, yang melibatkan parameter dari sudut pandang teori kontrol dan aljabar komputer. persamaan-persamaan tersebut dapat melibatkan operator-operator linier seperti diferensiasi parsial (q-), pergeseran (q-), selisih (q-), dan operator-operator yang lebih rumit, yang bekerja secara sepele terhadap parameter-parameternya. Sistem seperti itu dapat diidentifikasi secara aljabar dengan modul kiri tertentu di atas aljabar non-komutatif, di mana operatornya komutatif dengan parameter. kami mengembangkan, mengimplementasikan, dan menggunakan dalam praktiknya algoritme untuk mengungkapkan semua ekspresi dalam parameter, yang misalnya Sifat homologi dari suatu sistem berbeda dengan sifat umum. Kami menggunakan basis groebner dan basis groebner pada ring tipe solvable sebagai alat utama. Secara khusus, kami mendemonstrasikan algoritma yang dioptimasi untuk menghitung invers kiri dari suatu matriks pada ring tipe solvable. Kami mengilustrasikan artikel dengan contoh-contoh yang menarik. Secara khusus, kami memberikan solusi lengkap untuk masalah "dua pendula, dipasang pada sebuah cart" dari buku klasik polderman dan willems, termasuk kasus, di mana gesekan pada sendi sangat penting. sepengetahuan kami, contoh yang terakhir ini belum pernah diselesaikan sebelumnya secara lengkap. | 2007-08-15 00:00:00 |
0708.3226 | teorema dikotomi untuk masalah homomorfisme biaya minimum secara umum | Dalam masalah kepuasan kendala ($csp$), tujuannya adalah untuk menemukan penetapan nilai pada sekumpulan variabel yang tunduk pada kendala yang ditentukan. Dalam masalah homomorfisme biaya minimum ($ minhom$), seseorang juga diberikan bobot $c_{va}$ untuk setiap variabel $v$ dan nilai $a$, dan tujuannya adalah untuk menemukan penugasan $f$ ke variabel yang meminimalkan $\sum_{v} c_{vf(v)}$. biarkan $ minhom (\gamma)$ menunjukkan masalah $ minhom$ yang diparameterisasi oleh himpunan prediksi yang diizinkan untuk kendala. $minhom(\gamma)$ terkait dengan banyak masalah optimasi kombinatorial yang telah dipelajari dengan baik, dan aplikasi konkretnya dapat ditemukan dalam, misalnya, logistik pertahanan dan pembelajaran mesin. kami menunjukkan bahwa $minhom(\gamma)$ dapat dipelajari dengan menggunakan metode aljabar yang mirip dengan yang digunakan untuk csps. Dengan bantuan teknik aljabar, kami mengklasifikasikan kompleksitas komputasi dari $minhom(\gamma)$ untuk semua pilihan $\gamma$. hasil penelitian kami menyelesaikan dugaan dikotomi umum yang sebelumnya hanya dapat diselesaikan untuk kelas-kelas graf berarah tertentu, [gutin, hell, rafiey, yeo, eropa j. of combinatorics, 2008]. | 2007-08-23 00:00:00 |
0708.3522 | Membatasi bilangan betti dan menghitung karakteristik euler-poincar\'e dari himpunan semi-aljabar yang didefinisikan oleh sistem polinomial kuadratik sebagian | biarkan $ \r$ menjadi bidang tertutup nyata, $ {\mathcal q} \subset\r[y_1,...,y_\ell,x_1,...,x_k], $ dengan $ \deg_{y}(q) \leq 2, \deg_{x}(q) \leqd, q \di {\mathcal q}, #({\mathcal q})=m, $ dan $ {\mathcal p} \subset\r[x_1,...,x_k] $ dengan $\deg_{x}(p) \leq d, p \in {\mathcal p}, #({\mathcalp})=s$, dan $s \subset \r^{\ell+k}$ himpunan semi aljabar yang didefinisikan dengan rumus boolean tanpa negasi, dengan atom-atom $p=0, p \geq 0, p \leq 0, p \in {\mathcalp} \cup {\mathcal q}$. kami membuktikan bahwa jumlah bilangan betti dari $s$ dibatasi oleh \[ \ell^2 (o(s+\ell+m)\ell d)^{k+2m}. \] ini adalah generalisasi umum dari hasil sebelumnya tentang pembatasan bilangan betti dari himpunan semi-aljabar tertutup yang didefinisikan oleh polinomial berderajat $d$ dan 2. kami juga menjelaskan sebuah algoritma untuk menghitung karakteristik euler-poincar dari himpunan-himpunan tersebut, menggeneralisasi algoritma-algoritma serupa yang telah dikenal sebelumnya. kompleksitas algoritma ini dibatasi oleh $(\ell s m d)^{o(m(m+k))}$. | 2007-08-26 00:00:00 |
0708.3699 | penyulingan belitan konvolusi | Kami mengembangkan teori penyulingan keterikatan yang mengeksploitasi struktur pengkodean konvolusional. kami menyediakan metode untuk mengubah kode konvolusional biner atau kuarterner klasik yang berubah-ubah menjadi protokol penyulingan keterikatan konvolusional. kode konvolusional klasik yang diimpor tidak harus mengandung dua atau ortogonal sendiri. hasil dan sifat pengoreksi kesalahan protokol semacam itu bergantung pada tingkat dan sifat pengoreksi kesalahan kode konvolusional klasik yang diimpor. Protokol penyulingan keterikatan konvolusi memiliki beberapa manfaat lain. dua pihak yang berbagi ebit yang berisik dapat menyaring ebit yang tidak berisik "secara online" karena mereka mendapatkan lebih banyak ebit yang berisik. hasil penyulingan tinggi dan kompleksitas penguraian kode sederhana untuk protokol penyulingan keterikatan konvolusi. teori penyulingan keterikatan konvolusi kami mengurangi masalah dalam menemukan protokol penyulingan keterikatan konvolusi yang baik dengan masalah yang sudah ada untuk menemukan kode konvolusi klasik yang baik. | 2007-08-27 00:00:00 |
0708.4387 | konjugasi dari kata-kata sturmian yang khas yang dihasilkan oleh morfisme | Artikel ini membahas tentang karakteristik kata-kata sturmian dari kemiringan $\alpha$ dan $1-\alpha$ (dilambangkan dengan $c_\alpha$ dan $c_{1-\alpha}$ secara berurutan), di mana $\alpha \in (0,1)$ adalah bilangan irasional sehingga $\alpha = [0;1+d_1, \bar{d_2,...,d_n}]$ dengan $d_n \geq d_1 \geq 1$. diketahui bahwa $c_\alpha$ dan $c_{1-\alpha}$ merupakan titik tetap dari morfisme non-trivial (standar) $\sigma$ dan $\hat{\sigma}$, masing-masing, jika dan hanya jika $\alpha$ memiliki ekspansi pecahan yang berkelanjutan seperti di atas. Dengan demikian, kata-kata seperti $c_\alpha$ dan $c_{1-\alpha}$ dihasilkan oleh masing-masing morfisme $\sigma$ dan $\hat{\sigma}$. Untuk kasus khusus ketika $\alpha =[0;2,\bar{r}]$ ($r\geq1$), kami memberikan sebuah dekomposisi dari setiap konjugasi dari $c_\alpha$ (dan oleh karena itu $c_{1-\alpha}$) ke dalam kata-kata tunggal yang berdampingan, dengan mempertimbangkan konjugasi-konjugasi pangkat dari morfisme standar $\sigma$ yang dihasilkannya. Ini memperluas hasil terbaru dari konjugasi lev\'{e} dan s\ee boldon dari kata fibonacci yang tak terbatas. | 2007-08-31 00:00:00 |
0708.4389 | kemunculan palindrom dalam kata-kata sturmian yang khas | Makalah ini membahas tentang palindrom yang muncul pada kata sturmian $c_\alpha$ dengan kemiringan $\alpha$, di mana $\alpha \in (0,1)$ adalah sebuah bilangan irasional. Karena $c_\alpha$ merupakan kata tak hingga yang berulang secara seragam, maka faktor (palindrom) dari $c_\alpha$ muncul berkali-kali secara tak terhingga pada $c_\alpha$ dengan celah yang terbatas. Tujuan kami adalah untuk menjelaskan secara lengkap di mana palindrom terjadi di $c_\alpha$. secara khusus, mengingat faktor palindrom $u$ dari $c_\alpha$, kami akan membuat dekomposisi $c_\alpha$ sehubungan dengan kemunculan $u$. dekomposisi seperti itu menunjukkan dengan tepat di mana $u$ terjadi di $c_\alpha$, dan ini secara langsung terkait dengan ekspansi pecahan yang berkelanjutan dari $\alpha$. | 2007-08-31 00:00:00 |
0708.4400 | kekuatan dalam kelas kata episturmian standar yang ketat | Makalah ini membahas sebuah kelas khusus dari kata-kata episturmian standar yang ketat, yang kata-kata direktifnya mirip dengan kata-kata sturmian pada umumnya. Secara khusus, kami secara eksplisit menentukan semua pangkat bilangan bulat yang muncul pada kata-kata tak hingga tersebut, memperluas hasil terbaru dari damanik dan lenz (2003), yang meneliti pangkat pada kata-kata sturmian. Alat-alat utama dalam analisis kami adalah dekomposisi kanonik dan generalisasi kata tunggal, yang awalnya didefinisikan untuk kata fibonacci yang ada di mana-mana. hasil-hasil utama kami didemonstrasikan melalui beberapa contoh, termasuk kata $k$-bonacci: generalisasi kata fibonacci ke alfabet $k$-huruf ($k\geq2$). | 2007-08-31 00:00:00 |
0708.4406 | karakterisasi kata-kata yang bagus di atas alfabet yang terbatas | Untuk setiap kata tak hingga w atas sebuah alfabet terbatas a, kita dapat mengasosiasikan dua kata tak hingga min(w) dan max(w) sedemikian rupa sehingga setiap awalan dari min(w) (resp. max(w)) adalah yang terkecil (resp. terbesar) secara leksikografis di antara faktor-faktor w dengan panjang yang sama. kita mengatakan bahwa sebuah kata tak hingga w atas a adalah "baik" jika ada sebuah kata tak hingga u sedemikian rupa sehingga, untuk urutan leksikografis apa saja, min(w) = au di mana a =min(a). Dalam makalah ini, kami mengkarakterisasi kata-kata baik; secara khusus, kami membuktikan bahwa sebuah kata tak hingga w adalah baik jika dan hanya jika w adalah sebuah "kata episturmian ketat" atau "kata episturmian miring" yang ketat. karakterisasi ini menggeneralisasi sebuah hasil terbaru dari G. Pirillo, yang membuktikan bahwa sebuah kata baik di atas sebuah abjad dua-huruf adalah sebuah kata sturmian (aperiodik), atau sebuah kata tak hingga yang pada akhirnya periodik (tetapi bukan periodik), yang semua faktornya adalah sturmian (terbatas). | 2007-08-31 00:00:00 |
0708.4409 | karakterisasi kata-kata episturmian terbatas dan tak terbatas melalui urutan leksikografi | Dalam makalah ini, kami mengkarakterisasi berdasarkan urutan leksikografi semua kata sturmian dan episturmian berhingga, yaitu, Akibatnya, kami memperoleh karakterisasi kata-kata episturmian tak hingga dalam "arti luas" (kata-kata tak hingga episturmian dan episkew tak hingga). yaitu, kami mengkarakterisasi himpunan semua kata tak hingga yang faktor-faktornya adalah (berhingga) episturmian. Demikian pula, kami mengkarakterisasi dengan urutan leksikografi semua kata tak hingga berimbang dengan abjad 2-huruf; dengan kata lain, semua kata tak hingga sturmian dan miring, yang faktornya adalah (berhingga) sturmian. | 2007-08-31 00:00:00 |
0709.0961 | algoritma kontrol topologi terdistribusi baru untuk lingkungan nirkabel dengan rugi-rugi lintasan yang tidak seragam dan propagasi multipath | Setiap node dalam jaringan multi-hop nirkabel dapat menyesuaikan tingkat daya yang ditransmisikan dan dengan demikian mengubah topologi jaringan untuk menghemat energi dengan memilih tetangga yang berkomunikasi langsung dengannya. banyak algoritma sebelumnya untuk kontrol topologi terdistribusi telah mengasumsikan kemampuan di setiap node untuk menyimpulkan beberapa informasi berbasis lokasi seperti arah dan jarak node tetangganya sehubungan dengan dirinya sendiri. Namun, deduksi informasi berbasis lokasi seperti itu tidak dapat diandalkan di lingkungan nyata di mana eksponen path loss sangat bervariasi yang menyebabkan kesalahan yang signifikan dalam estimasi jarak. Selain itu, efek multipath dapat menghasilkan jalur sinyal yang berbeda dengan karakteristik kerugian yang berbeda, dan tidak satu pun dari jalur ini dapat berada di luar jangkauan, sehingga sulit untuk memperkirakan arah node tetangga. Dalam makalah ini, kami menyajikan step topology control (stc), sebuah algoritma kontrol topologi terdistribusi sederhana yang mengurangi konsumsi energi sambil mempertahankan konektivitas jaringan sensor heterogen tanpa menggunakan informasi berbasis lokasi apa pun. kami menunjukkan bahwa algoritma stc mencapai urutan komunikasi yang sama atau lebih baik dan kompleksitas komputasi yang lebih baik jika dibandingkan dengan algoritme lain yang dikenal yang juga mempertahankan konektivitas tanpa menggunakan informasi berbasis lokasi. Kami juga menyajikan analisis komparatif berbasis simulasi yang terperinci mengenai penghematan energi dan pengurangan interferensi yang dicapai oleh algoritma tersebut. Hasilnya menunjukkan bahwa, meskipun tidak menimbulkan kompleksitas komunikasi atau komputasi yang lebih tinggi, algoritma stc berkinerja lebih baik dibandingkan dengan algoritma lain di lingkungan nirkabel yang seragam dan terutama lebih baik ketika karakteristik path loss tidak seragam. | 2007-09-07 00:00:00 |
0709.1500 | kompleksitas pemrograman bilangan bulat yang lebih berat | Dalam artikel ini, kami membuat sebuah batas bawah eksponensial pada kompleksitas graver pada program bilangan bulat. hal ini memberikan jenis bukti baru yang mendukung dugaan ketidakmampuan pemrograman bilangan bulat. secara khusus, kami menunjukkan bahwa kompleksitas graver dari matriks kejadian dari bipartitegraf lengkap $k_{3, m}$ memenuhi $g(m)=\omega(2^m)$, dengan $g(m)\geq 17\cdot 2^{m-3}-7$ untuk setiap $m>3$. | 2007-09-10 00:00:00 |
0709.2065 | menuju psiko-robot | Kami mencoba melakukan geometrisasi psikologi dengan merepresentasikan kondisi mental, <<ide>>, dengan titik-titik ruang metrik, <<ruang mental>>. evolusi ide digambarkan oleh sistem dinamis dalam ruang mental metrik. kami menerapkan pendekatan ruang mental untuk pemodelan aliran informasi yang tidak disadari dan yang disadari di dalam otak manusia. Dalam serangkaian model, model 1-4, kami mempertimbangkan sistem kognitif dengan peningkatan kompleksitas perilaku psikologis yang ditentukan oleh struktur aliran ide. karena model kami sebenarnya adalah model tipe-ai, kita segera menyadari bahwa mereka dapat digunakan untuk menciptakan sistem-ai, yang kami sebut sebagai robot-psikologis, yang menunjukkan elemen-elemen penting jiwa manusia. Saat ini, robot-robot rumah tangga hanya merupakan perangkat kerja yang sederhana (misalnya penyedot debu atau mesin pemotong rumput). Namun, di masa depan, kita dapat mengharapkan permintaan akan sistem-sistem yang tidak hanya dapat melakukan tugas-tugas kerja sederhana, tetapi juga memiliki elemen-elemen jiwa yang dapat berkembang sendiri. Karena kehadiran sejumlah besar psiko-kompleks merupakan karakteristik penting dari psikologi manusia, akan sangat menarik untuk memodelkannya dalam kerangka kerja AI. | 2007-09-13 00:00:00 |
0709.2962 | karakterisasi aljabar dari bahasa pohon yang didefinisikan secara logis | Kami memberikan sebuah karakterisasi aljabar dari bahasa pohon yang didefinisikan dengan rumus-rumus logika dengan menggunakan lindstr\"om quantifier tertentu. sebuah contoh penting dari hasil kami adalah mengenai bahasa pohon yang dapat didefinisikan pada tingkat pertama. Karakterisasi kami bergantung pada penggunaan preklone, sebuah struktur aljabar yang diperkenalkan oleh para penulis dalam makalah sebelumnya, dan operasi hasil kali blok pada preklone. hasil kami menggeneralisasi hasil-hasil yang serupa pada bahasa-bahasa kata berhingga, tetapi perlu dicatat bahwa, sebagaimana adanya, hasil-hasil ini tidak menghasilkan algoritma untuk memutuskan apakah sebuah bahasa pohon biasa yang diberikan adalah terdefinisi tingkat pertama. | 2007-09-19 00:00:00 |
0709.4669 | metrik jarak edit yang diperluas | Pencarian kemiripan merupakan masalah penting dalam pencarian informasi. kemiripan ini didasarkan pada jarak. representasi simbolik dari deret waktu telah menarik banyak peneliti akhir-akhir ini, karena hal ini mengurangi dimensi dari objek-objek data berdimensi tinggi ini. kami mengajukan sebuah metrik jarak yang baru yang diterapkan pada objek-objek data simbolik dan kami mengujinya pada basis data deret waktu dalam tugas klasifikasi. kami membandingkannya dengan jarak-jarak lain yang telah dikenal di dalam literatur untuk objek-objek data simbolik. kami juga membuktikan secara matematis bahwa jarak kami merupakan sebuah metrik. | 2007-09-28 00:00:00 |
0710.1435 | pendekatan kuadrat terkecil yang lebih cepat | pendekatan kuadrat terkecil adalah teknik untuk menemukan solusi perkiraan untuk sistem persamaan linear yang tidak memiliki solusi eksak. dalam situasi yang umum, kita membiarkan $n$ menjadi jumlah kendala dan $d$ menjadi jumlah variabel, dengan $n \gg d$. Kemudian, metode eksak yang ada menemukan vektor solusi dalam waktu $o(nd^2)$. kami menyajikan dua algoritma acak yang memberikan perkiraan kesalahan relatif yang sangat akurat terhadap nilai optimal dan vektor solusi dari masalah pendekatan kuadrat terkecil secara lebih cepat daripada algoritma eksak yang ada. Kedua algoritma kami melakukan praproses data dengan randomizedhadamard transform. yang satu kemudian mengambil sampel secara acak secara seragam dari kendala dan menyelesaikan masalah yang lebih kecil pada kendala tersebut, dan yang lainnya melakukan proyeksi acak yang lebih jarang dan menyelesaikan masalah yang lebih kecil pada koordinat yang diproyeksikan tersebut. pada kedua kasus tersebut, penyelesaian masalah yang lebih kecil memberikan perkiraan kesalahan relatif, dan, jika $n$ cukup lebih besar daripada $d$, solusi pendekatannya dapat dihitung dalam waktu $o (n \ log d)$. | 2007-10-07 00:00:00 |
0710.1641 | ikatan polinomial untuk menguraikan grafik planar geometris | mengurai sebuah graf geometris berarti memindahkan beberapa simpul sehingga graf geometris yang dihasilkan tidak memiliki persilangan. pach dan tardos [discrete comput.geom .., 2002] menanyakan apakah setiap graf planar geometris n-simpul dapat diurai dengan menjaga setidaknya n^\epsilon simpul-simpulnya tetap. kami menjawab pertanyaan ini secara afirmatif dengan \epsilon = 1/4. batasan yang paling terkenal sebelumnya adalah \omega((\log n / \log \log n)^{1/2}). Kita juga mempertimbangkan penguraian pohon-pohon geometri. diketahui bahwa setiap pohon geometri dengan n simpul dapat diurai dengan menjaga setidaknya (n/3) ^ {1/2} simpul tetap, sementara batas atas terbaik adalaho(n\log n) ^ {2/3}. kami menjawab pertanyaan dari spillner dan wolff [arxiv:0709.01702007] dengan menutup celah ini untuk pohon-pohon yang tidak terurai. secara khusus, kami menunjukkan bahwa untuk nilai-nilai n yang tak terhingga, ada sebuah pohon geometris n-simpul yang tidak dapat terurai dengan tetap mempertahankan lebih dari 3 (n^{1/2}-1) simpul-simpulnya. lebih jauh lagi, kami meningkatkan batas bawahnya menjadi (n/2)^{1/2}. | 2007-10-09 00:00:00 |
0710.4231 | menganalisis fondasi jaringan sosial terselubung di balik bencana terorisme | Makalah ini membahas sebuah metode untuk menganalisis fondasi jaringan sosial terselubung yang tersembunyi di balik bencana terorisme. Metode ini bertujuan untuk memecahkan masalah penemuan simpul, yang berarti menemukan simpul, yang berfungsi secara relevan dalam jaringan sosial, tetapi luput dari pengawasan terhadap keberadaan dan hubungan timbal balik antar simpul. Metode ini bertujuan untuk mengintegrasikan pemahaman sebelumnya dari para penyelidik ahli, wawasan mengenai sifat jaringan sosial para teroris yang diperoleh dari teori graf yang rumit, dan pemrosesan data secara komputasi. Jaringan sosial yang bertanggung jawab terhadap serangan 9/11 di tahun 2001 digunakan sebagai percobaan simulasi untuk mengevaluasi kinerja metode ini. | 2007-10-23 00:00:00 |
0710.4410 | algoritma faktorisasi derajat berbeda yang memblokir multi-level | Kami memberikan sebuah algoritma baru untuk melakukan faktorisasi derajat berbeda dari apolynomial p(x) atas gf(2), dengan menggunakan strategi pemblokiran bertingkat. Tingkat pemblokiran yang paling kasar menggantikan komputasi gcd dengan perkalian, seperti yang diusulkan oleh Pollard (1975), Von Zur Gathen dan Shoup (1992), dan lain-lain. Kebaruan dari pendekatan kami adalah bahwa tingkat pemblokiran yang lebih baik menggantikan perkalian dengan kuadrat, yang mempercepat komputasi dalam gf(2)[x]/p(x) dari polinomial-polinomial interval tertentu ketika p(x) jarang. sebagai sebuah aplikasi, kami memberikan sebuah algoritma yang cepat untuk mencari semua trinomial yang tidak dapat direduksi x^r + x^s + 1 dengan derajat r di atas gf(2), sambil menghasilkan sebuah sertifikat yang dapat diperiksa dalam waktu yang lebih singkat daripada pencarian penuh. Algoritma naif membutuhkan biaya o(r^2) per trinomial, sehingga o(r^3) untuk mencari keseluruhan trinomial dengan derajat r yang diberikan. di bawah asumsi yang masuk akal mengenai distribusi faktor-faktor trinomial, algoritma baru ini memiliki kerumitan o(r^2(log r)^{3/2}(log log r)^{1/2}) untuk pencarian semua trinomial dengan derajat r.implementasi kami mencapai kecepatan lebih dari faktor 560 dibanding algoritma yang ada saat ini dalam kasus r = 24036583 (sebuah eksponen mersenne). dengan menggunakan program kami, kami telah menemukan dua trinomial primitif baru berderajat 24036583 overgf(2) (rekor derajat sebelumnya adalah 6972593). | 2007-10-24 00:00:00 |
0710.4508 | algoritme numerik untuk penghitungan nol. i: kompleksitas dan akurasi | Kami menjelaskan sebuah algoritma untuk menghitung jumlah bilangan nol real yang berbeda dari sistem apolynomial (bujur sangkar) f. algoritma ini melakukan iterasi o(n d kappa(f)) di mana n adalah jumlah polinomial (dan juga dimensi dari ruang lingkungan), d adalah batasan pada derajat polinomial, dan kappa(f) adalah sebuah bilangan syarat untuk sistem tersebut. setiap iterasi menggunakan jumlah operasi eksponensial.Algoritma ini menggunakan aritmatika dengan presisi yang terbatas dan sebuah batasan polinomial untuk presisi yang dibutuhkan untuk memastikan keluaran yang dikembalikan adalah benar. batasan ini merupakan fitur utama dari algoritma kami karena berbeda dengan presisi eksponensial yang dibutuhkan oleh algoritma-algoritma yang sudah ada (simbolik) untuk menghitung bilangan nol yang sebenarnya. algoritma ini dapat diparalelkan dengan baik dalam artian setiap iterasi dapat dikomputasi secara paralel dengan waktu polinomial dengan jumlah prosesor yang eksponensial. | 2007-10-24 00:00:00 |
0710.4965 | pada komposisi angka dan grafik | Tujuan utama dari catatan ini adalah untuk memberikan beberapa masalah yang mudah diformulasikan meskipun beberapa di antaranya belum terpecahkan. Masalah-masalah ini merupakan masalah yang menarik bagi matematika diskrit, termasuk ranting baru dari teori graf, yaitu komposisi graf yang diberikan. Masalah-masalah yang diberikan merupakan hasil dari dan disajikan dalam rangkaian latihan dengan petunjuk-petunjuk yang sebagian besar didasarkan pada referensi kedua dan makalah-makalah terbaru yang berkaitan. | 2007-10-25 00:00:00 |
0710.4975 | masalah penemuan simpul untuk jejaring sosial | Metode-metode untuk memecahkan masalah penemuan simpul untuk sebuah jaringan sosial disajikan. Simpul-simpul rahasia mengacu pada simpul-simpul yang tidak dapat diamati secara langsung. simpul-simpul ini mengirimkan pengaruh dan mempengaruhi aktivitas kolaboratif yang dihasilkan di antara orang-orang di dalam sebuah jaringan sosial, tetapi tidak muncul di dalam catatan pengawasan yang mencatat para partisipan dari aktivitas-aktivitas kolaboratif tersebut. Menemukan node rahasia adalah mengidentifikasi log yang mencurigakan di mana node rahasia akan muncul jika node rahasia menjadi terbuka. kinerja metode ini ditunjukkan dengan set data uji yang dihasilkan dari jaringan yang disintesis secara komputasi dan organisasi nyata. | 2007-10-25 00:00:00 |
0710.5455 | komunikasi aman berbasis chaos analog dan kriptanalisis: survei singkat | sejumlah besar sistem komunikasi aman berbasis chaos analog telah diusulkan sejak awal tahun 1990-an dengan mengeksploitasi teknik sinkronisasi chaos. sebuah survei singkat mengenai sistem kriptografi berbasis chaos ini dan hasil-hasil kriptanalisis yang berkaitan diberikan. beberapa penanggulangan yang diusulkan baru-baru ini untuk menghadapi serangan yang telah diketahui juga diperkenalkan. | 2007-10-29 00:00:00 |
0710.5465 | kriptanalisis skema enkripsi gambar berdasarkan algoritma pengacakan total yang baru | Baru-baru ini, dua skema enkripsi gambar baru telah diusulkan, di mana proses enkripsi melibatkan operasi permutasi dan transformasi seperti anxor dari piksel-piksel yang diacak, yang dikontrol oleh tiga sistem chaotic. makalah ini mendiskusikan beberapa kekurangan dari skema-skema tersebut dan bagaimana cara untuk membobolnya dengan serangan teks biasa yang dipilih. | 2007-10-29 00:00:00 |
0711.0834 | grup antarmuka untuk komponen proses | kita mengambil sebuah komponen proses sebagai pasangan antarmuka dan perilaku. kita mempelajari komposisi komponen proses yang saling berinteraksi dalam pengaturan aljabar proses. kita memformalkan antarmuka komponen proses yang saling berinteraksi dengan menggunakan grup antarmuka. fitur yang menarik dari grup antarmuka adalah bahwa grup ini memungkinkan untuk membedakan antara ekspektasi dan janji pada antarmuka komponen proses. perbedaan ini ikut berperan dalam kasus-kasus dimana komponen-komponen yang memiliki perilaku klien dan server terlibat. | 2007-11-06 00:00:00 |
0711.0838 | pada ukuran unit operasi dari arsitektur beban/toko | Kami memperkenalkan versi ketat dari konsep arsitektur set instruksi beban/toko dalam pengaturan mesin maurer. kami berpandangan bahwa transformasi pada status mesin maurer dicapai dengan menerapkan thread seperti yang dipertimbangkan dalam aljabar thread pada mesin maurer. kami mempelajari bagaimana transformasi pada status memori utama dari arsitektur set instruksi beban/toko yang ketat yang dapat dicapai dengan menerapkan thread bergantung pada ukuran unit operasi, kardinalitas set instruksi, dan jumlah maksimum status thread. | 2007-11-06 00:00:00 |
0711.0840 | kalkulus benang dengan dinamika molekuler | Kami menyajikan sebuah teori tentang thread, interleaving dari thread, dan interaksi antara thread dan service dengan fitur-fitur dinamika molekuler, sebuah model komputasi yang berlandaskan pada komputasi yang melibatkan struktur data yang dinamis. thread dapat berinteraksi dengan service yang state-nya terdiri dari objek-objek data yang terstruktur dan komputasi dilakukan dengan menggunakan aksi-aksi yang dapat merubah struktur objek-objek data tersebut. Fitur-fitur yang diperkenalkan termasuk pembatasan ruang lingkup nama yang digunakan dalam thread untuk merujuk pada objek data. karena fitur tersebut menyulitkan untuk menyediakan model berdasarkan semantik operasional struktural dan bisimulasi, kami membangun model batas proyektif untuk teori tersebut. | 2007-11-06 00:00:00 |
0711.1466 | memprediksi tempat kosong yang relevan dalam interaksi sosial | Sebuah tempat kosong mengacu pada ruang kosong yang sulit diisi yang dapat ditemukan dalam catatan interaksi sosial, dan merupakan petunjuk bagi orang-orang dalam jaringan sosial yang mendasari yang tidak muncul dalam catatan. kontribusi ini membahas masalah untuk memprediksi tempat kosong yang relevan dalam interaksi sosial. jaringan homogen dan tidak homogen dipelajari sebagai model yang mendasari interaksi sosial. Pendekatan fungsi prediktor heuristik disajikan sebagai metode baru untuk mengatasi masalah tersebut. Eksperimen simulasi ditunjukkan pada jaringan yang tidak homogen. Data uji dalam bentuk keranjang dihasilkan dari komunikasi yang disimulasikan. Ketepatan untuk memprediksi titik-titik kosong dihitung untuk menunjukkan kinerja pendekatan yang disajikan. | 2007-11-09 00:00:00 |
0711.1605 | kapasitas asimtotik jaringan ad hoc nirkabel dengan tautan realistis di bawah topologi sisir madu | kami mempertimbangkan efek rayleigh fading dan lognormal shadowing dalam model interferensi fisik untuk semua transmisi trafik yang berhasil di seluruh jaringan. batas-batas baru diturunkan untuk kapasitas jaringan nirkabel randomad hoc yang mencerminkan probabilitas penurunan atau penangkapan paket pada link transmisi. batas-batas ini didasarkan pada topologi jaringan yang disederhanakan yang disebut sebagai topologi sarang lebah di bawah skema perutean dan penjadwalan yang diberikan. | 2007-11-10 00:00:00 |
0711.3013 | realisasi alami dari matrik sparsitas | Sebuah hipergraf g dengan n buah simpul dan m buah sisi dengan d buah titik ujung masing-masing adalah (k, l) - jarang jika untuk semua sub-hipergraf g' dengan n buah simpul dan m buah sisi, m'\lekn'-l. Untuk bilangan-bilangan bulat k dan l yang memenuhi 0\le l\le dk-1, ini dikenal sebagai keluarga matroidal yang dapat direpresentasikan secara linear. termotivasi oleh masalah-masalah dalam teori kekakuan, kami memberikan sebuah teorema representasi linear yang baru untuk (k,l)-sparse hypergraph yang bersifat natural; yaitu matriks yang merepresentasikannya menangkap struktur kejadian simpul-tepi dari hipergraf yang mendasari g. | 2007-11-19 00:00:00 |
0711.3591 | estimasi algoritma distribusi dengan pencarian lokal cerdas untuk penjadwalan perawat berbasis aturan | Makalah ini mengusulkan sebuah algoritma evolusi memetika baru untuk mencapai pembelajaran eksplisit dalam penyusunan daftar perawat berbasis aturan, yang melibatkan penerapan seperangkat aturan heuristik untuk setiap penugasan perawat. kerangka kerja utama algoritma ini adalah estimasi algoritma distribusi, di mana metodologi semut-memperbaiki solusi individu yang dihasilkan dalam setiap generasi.Tidak seperti pekerjaan kami sebelumnya (di mana pembelajaran bersifat implisit), pembelajaran dalam estimasi algoritma distribusi ini bersifat eksplisit, yaitu kami dapat mengidentifikasi blok bangunan secara langsung.e. estimasi distribusi probabilitas dari pasangan perawat-peraturan individu yang digunakan untuk membangun jadwal. prosesor pencarian lokal (yaitu penambang semut) memperkuat pasangan perawat-peraturan yang menerima imbalan yang lebih tinggi. masalah rostering perawat dunia nyata yang menantang digunakan sebagai masalah uji coba. hasil komputasi menunjukkan bahwa pendekatan yang diusulkan mengungguli sebagian besar pendekatan yang sudah ada. disarankan agar metodologi pembelajaran yang disarankan dalam makalah ini dapat diterapkan pada masalah penjadwalan lain di mana jadwal dibangun secara sistematis sesuai dengan aturan tertentu. | 2007-11-22 00:00:00 |
0711.4217 | urutan instruksi dengan instruksi yang diinisialisasi secara dinamis | Kami mempelajari program berurutan yang merupakan urutan instruksi dengan instruksi yang diinisialisasi secara dinamis. kami mendefinisikan arti dari program-program tersebut dengan dua cara yang berbeda. dalam kedua kasus tersebut, kami memberikan sebuah terjemahan dimana setiap program dengan instruksi-instruksi yang diinisialisasi secara dinamis diubah menjadi sebuah program tanpa instruksi-instruksi tersebut yang pada saat dieksekusi menunjukkan tingkah laku yang sama melalui interaksi dengan suatu layanan. kerumitan dari terjemahan-terjemahan tersebut sangat berbeda, dimana layanan-layanan yang terkait sama sederhananya. akan tetapi, layanan-layanan yang terkait pada kasus terjemahan yang lebih sederhana jauh lebih kuat dibandingkan dengan layanan-layanan yang terkait pada kasus yang lain. | 2007-11-27 00:00:00 |
0712.0836 | lokalisasi yang berkembang dalam otomata seluler reaksi-difusi | Kami mempertimbangkan cellular automata heksagonal dengan tetangga sel langsung dan tiga keadaan sel. setiap sel menghitung keadaan berikutnya tergantung pada representasi integral dari keadaan di lingkungannya, yaitu berapa banyak tetangga di setiap keadaan. kami menggunakan algoritma evolusi untuk mengembangbiakkan fungsi transisi lokal yang mendukung pelokalan seluler (glider), dan mengkarakterisasi kumpulan fungsi yang dipilih dalam hal sistem kuasi-kimia.Analisis himpunan fungsi yang berevolusi memungkinkan untuk berspekulasi bahwa mobilelokalisasi cenderung muncul dalam sistem kuasi-kimia dengan difusi terbatas dari satu reagen, sejumlah kecil molekul diperlukan untuk amplifikasi lokalisasi perjalanan, dan reaksi yang mengarah ke lokalisasi stasioner melibatkan jumlah yang relatif sama dari spesies kuasi-kimia. teknik yang dikembangkan dapat diterapkan dalam sinyal bertingkat di alam yang diilhami oleh perangkat komputasi yang diperluas secara spasial, dan studi fenomenologis dan klasifikasi sistem diskrit non-linear. | 2007-12-05 00:00:00 |
0712.1402 | rekonstruksi medan acak markov dari sampel: beberapa pengamatan dan algoritme yang mudah | Banyak perhatian akhir-akhir ini ditujukan untuk merekonstruksi struktur ketergantungan dari sampel independen dari medan acak markov. Kami menganalisis algoritma sederhana untuk merekonstruksi graf yang mendasari yang mendefinisikan medan acak markov dengan $n$ simpul dan derajat maksimum $d$ observasi yang diberikan. Kami menunjukkan bahwa pada kondisi non-degenerasi ringan, algoritma ini dapat merekonstruksi graf pembangkit dengan probabilitas yang tinggi dengan menggunakan sampel $\theta(d\epsilon^{-2}\delta^{-4} \log n)$ di mana $\epsilon, \delta$ bergantung pada interaksi lokal. Untuk sebagian besar interaksi lokal, $\eps, \delta$ berada pada orde $\exp(-o(d))$. Hasil kami optimal sebagai fungsi dari $n$ hingga konstanta perkalian yang bergantung pada $d$ dan kekuatan interaksi lokal. Hasil kami tampaknya merupakan hasil pertama untuk model umum yang menjamin bahwa model pembangkitan dapat direkonstruksi. lebih lanjut, kami memberikan batasan waktu berjalan secara eksplisit $o(n^{d+2}\epsilon^{-2}\delta^{-4} \log n)$. dalam kasus di mana ukuran pada grafik memiliki peluruhan korelasi, waktu berjalannya adalah $o(n^2 \log n)$ untuk semua $d yang tetap. Kami juga mendiskusikan efek dari pengamatan sampel yang berisik dan menunjukkan bahwa selama tingkat kebisingan rendah, algoritma kami efektif. di sisi lain, kami membangun sebuah contoh di mana kebisingan yang besar mengimplikasikan tidak dapat diidentifikasikannya bahkan untuk kebisingan dan interaksi yang umum. akhirnya, kami menunjukkan secara singkat bahwa pada beberapa kasus sederhana, model-model dengan simpul-simpul yang tersembunyi juga dapat dipulihkan. | 2007-12-10 00:00:00 |
0712.1869 | grafik dua terhubung dengan komponen tiga terhubung yang ditentukan | kita mengadaptasi dekomposisi 3 klasik dari graf 2-terhubung untuk kasus graf sederhana (tidak ada loop atau banyak sisi). Dengan analogi dengan pohon titik-potong dari graf terhubung, kita menyimpulkan dari dekomposisi ini sebuah pohon berwarna tc(g) yang terkait dengan graf 2-terhubung g, yang simpul-simpul putihnya adalah komponen-komponen 3 dari g (komponen-komponen 3-terhubung atau poligon-poligon) dan simpul-simpul hitamnya adalah ikatan-ikatan yang menghubungkan komponen-komponen 3 ini, yang muncul dari pasangan-pasangan simpul yang terpisah dari g. Dari konstruksi ini, ada dua hubungan mendasar pada graf dan jaringan. Yang pertama adalah teorema disimetri yang mengarah pada ekspresi kelas b = b(f) dari graf-graf 2-connected, yang semua komponen 3-connected-nya termasuk dalam kelas f yang diberikan dari graf-graf 3-connected, dalam hal berbagai akar-akar dari b. yang kedua adalah persamaan fungsional yang mencirikan kelas yang sesuai r = r(f) dari jaringan 2-kutub yang semua komponen terhubung 3-nya ada di f. semua akar-akar dari b kemudian diekspresikan dalam f dan r. ada identitas-identitas yang sesuai untuk semua deret yang terkait, khususnya deret indeks sisi. berbagai konsekuensi-konsekuensi enumeratif akan didiskusikan. | 2007-12-12 00:00:00 |
0712.2223 | pengkodean konvolusi kuantum dengan bantuan belitan | Kami menunjukkan bagaimana melindungi aliran informasi kuantum dari dekoherensi yang disebabkan oleh saluran komunikasi kuantum yang bising. Kami mengeksploitasi keterikatan awal dan struktur pengkodean konvolusi untuk mengembangkan teori pengkodean konvolusi kuantum berbantuan keterikatan. Konstruksi kami menghasilkan kode konvolusi kuantum berbantuan keterikatan bank-sekor (css) dari dua kode konvolusi biner klasik yang berubah-ubah. Laju dan sifat-sifat pengoreksi kesalahan dari kode konvolusi klasik secara langsung menentukan sifat-sifat yang sesuai dari kode konvolusi kuantum berbantuan keterikatan yang dihasilkan. kami menjelaskan cara menyandikan kode konvolusi kuantum berbantuan keterikatan css kami mulai dari aliran qubit informasi, qubit ancilla, dan bit-bit yang saling terkait. | 2007-12-13 00:00:00 |
0712.2595 | membedakan komputasi kuantum pendek | Membedakan sirkuit kuantum kedalaman logaritmik pada keadaan campuran terbukti lengkap untuk qip, kelas masalah yang memiliki sistem pembuktian interaktif kuantum. sirkuit dalam model ini dapat merepresentasikan proses kuantum yang berubah-ubah, dan dengan demikian hasil ini berimplikasi pada verifikasi implementasi algoritma kuantum. masalah pembedaan juga lengkap untuk qip pada sirkuit kedalaman konstan yang mengandung gerbang fan-out tak terbatas. hasil ini ditunjukkan dengan mereduksi masalah qip-lengkap menjadi versi kedalaman logaritmik dengan teknik paralelisasi. | 2007-12-16 00:00:00 |
0712.2606 | permutasi algoritmik dari bagian Taurat | sebagian kecil dari taurat disusun menjadi sebuah larik dua dimensi. karakter-karakter tersebut kemudian dipermutasikan dengan menggunakan algoritma deterministik rekursif sederhana. berbagai permutasi kemudian dilewatkan melalui tiga filter stokastik dan satu filter deterministik untuk mengidentifikasi permutasi yang paling mendekati bahasa Ibrani yang dapat dibaca oleh Alkitab. dari 15 milyar sekuens yang tersedia di tingkat rekursi yang kedua, 800 di antaranya melewati ambang batas yang telah ditentukan untuk setiap filter. teks "bahasa Ibrani yang dapat dibaca oleh Alkitab" yang dihasilkan dapat diperiksa dan pembuatan materi lebih lanjut akan terus berlanjut. | 2007-12-16 00:00:00 |
0712.4103 | tentang monotonitas fungsi q marcum dan nuttall yang digeneralisasi | Kriteria monotonitas ditetapkan untuk fungsi q marcum yang digeneralisasi, $\emph{q}_{m}$, fungsi q nuttall standar, $\emph{q}_{m, n}$, dan fungsi q nuttall yang dinormalisasi, $\mathcal{q}_{m, n}$, sehubungan dengan indeks orde riil m, n. Selain itu, ekspresi bentuk tertutup diturunkan untuk perhitungan fungsi q nuttall standar dan normal, $\mathcal{q}_{m, n}$, dengan memperhatikan indeks orde riil m, n. Selain itu, ekspresi bentuk tertutup diturunkan untuk komputasi fungsi q-nuttall standar dan ternormalisasi untuk kasus ketika m, n adalah kelipatan ganjil dari 0,5 dan $m\geq n$. dengan memanfaatkan hasil ini, batas atas dan bawah baru untuk $\emph{q}_{m, n}$ dan $\mathcal{q}_{m, n}$ diusulkan. Selanjutnya, batas atas dan bawah yang ketat untuk $\emph{q}_{m}$, yang sebelumnya dilaporkan dalam literatur, diperluas untuk nilai riil m. Hasil teoritis yang ditawarkan dapat diterapkan secara efisien dalam studi komunikasi digital melalui kanal yang memudar, dalam analisis teori informasi dari sistem multiple-input multiple-output dan deskripsi proses stokastik dalam teori probabilitas, dan lain-lain. | 2007-12-26 00:00:00 |
0801.0258 | pada rentang maksimum rantai sudut tetap | soss membuktikan bahwa sangat sulit untuk menemukan rentang 2d maksimum dari rantai poligonal bersudut tetap: jarak terbesar yang dapat dicapai antara titik-titik akhir dalam penanaman planar. rantai bersudut tetap ini dapat menjadi model tulang punggung protein. masalah yang sesuai dalam 3d terbuka. kami menunjukkan bahwa tiga kasus khusus yang memiliki relevansi khusus dengan model protein dapat dipecahkan dalam waktu polinomial. Ketika semua panjang link dan semua sudut sama, rentang 3d maksimum dicapai dalam konfigurasi datar dan dapat dihitung dalam waktu konstan. ketika semua sudut sama dan rantai sederhana (tidak saling silang), rentang datar maksimum dapat ditemukan dalam waktu linier. dalam 3d, ketika semua sudut sama dengan 90 derajat (tetapi panjang link berubah-ubah), rentang 3d maksimum pada umumnya tidak dapat ditemukan dalam waktu kuadratik. | 2007-12-31 00:00:00 |
0801.1655 | kata-kata episturmian: sebuah survei | Dalam makalah ini, kami mensurvei teori yang kaya akan kata-kata episturmian tak hingga yang menggeneralisasi ke alfabet berhingga, dengan cara yang agak menyerupai, keluarga kata-kata sturmian yang terkenal dengan dua huruf. setelah mengingat definisi dan sifat-sifat dasar, kami mempertimbangkan morfisme episturmian yang memungkinkan untuk studi yang lebih dalam tentang kata-kata ini. Beberapa sifat faktor dijelaskan, termasuk kompleksitas faktor, palindrom, pangkat pecahan, frekuensi, dan kata balik. kami juga mempertimbangkan sifat leksikografi dari kata-kata episturmian, serta hubungannya dengan sifat keseimbangan, dan gagasan terkait seperti kata-kata episturmian berhingga, urutan arnoux-rauzy, dan "kata-kata miring" yang menggeneralisasi kata-kata miring morse dan hedlund. | 2008-01-10 00:00:00 |
0801.1656 | kekayaan palindromik | Dalam makalah ini, kami mempelajari sifat-sifat kombinatorial dan struktural dari sebuah kelas baru dari kata-kata berhingga dan tak berhingga yang 'kaya' akan palindrom dalam arti yang sebenarnya. sebuah sifat khas dari apa yang disebut "kata-kata kaya" adalah bahwa semua hasil kali komplemen dari setiap faktor palindrom adalah palindrom itu sendiri. kata-kata ini mencakup kata-kata episturmian yang terkenal, yang pada mulanya diperkenalkan oleh penulis kedua bersama dengan x. Contoh-contoh lain dari kata-kata kaya telah muncul dalam berbagai konteks yang berbeda. Di sini kami menyajikan pendekatan terpadu pertama untuk mempelajari keluarga kata-kata yang menarik ini. Di antara hasil-hasil utama kami, kami memberikan penjelasan eksplisit tentang kata-kata kaya tak terbatas periodik dan menunjukkan bahwa kata-kata kaya tak terbatas berimbang yang berulang bertepatan dengan kata-kata episturmian yang berimbang. Kami juga mempertimbangkan dua kelas yang lebih luas dari kata-kata tak terbatas, yaitu "kata-kata kaya lemah" dan kata-kata yang hampir kaya (keduanya secara ketat mengandung semua kata-kata kaya, tetapi tidak ada satu pun yang terkandung di dalam kelas yang lain). Secara khusus, kami mengklasifikasikan semua kata-kata kaya lemah yang berurutan dan berimbang. Sebagai konsekuensinya, kami menunjukkan bahwa kata-kata semacam itu yang terdiri dari paling tidak tiga huruf tidak perlu menjadi kata-kata episturmian, sehingga kata-kata kaya lemah mematuhi dugaan fraenkel.Demikian juga, kami membuktikan bahwa kelas tertentu dari kata-kata yang hampir kaya mematuhi dugaan Fraenkel dengan menunjukkan bahwa kata-kata yang seimbang yang berulang adalah episturmian atau mengandung setidaknya dua huruf yang berbeda dengan frekuensi yang sama. Terakhir, kami mempelajari aksi morfisme pada kata-kata yang (hampir) kaya dengan ketertarikan khusus pada morfisme yang mempertahankan (hampir) kekayaan. morfisme semacam itu termasuk ke dalam kelas "morfisme-p" yang diperkenalkan oleh A. Hof, O. Knill, dan B. Simon pada tahun 1995. | 2008-01-10 00:00:00 |
0801.1658 | pendekatan komputasi terhadap kemunculan dan evolusi bahasa - model permainan penamaan evolusioner | Pemodelan komputasi dengan sistem multi-agen menjadi teknik yang penting dalam mempelajari evolusi bahasa. kami menyajikan pengantar singkat tentang bidang yang berkembang pesat ini, serta kontribusi kami sendiri yang mencakup analisis model permainan penamaan evolusioner. dalam model ini agen-agen yang berkomunikasi, yang mencoba membangun kosakata yang sama, dilengkapi dengan kemampuan belajar yang dipilih secara evolusioner. Penggabungan bahan-bahan biologis dan linguistik menghasilkan transisi yang tiba-tiba: dengan perubahan kecil pada parameter kontrol model, kelompok agen yang kurang terampil berkomunikasi secara linguistik berubah menjadi kelompok yang hampir sempurna dalam berkomunikasi dengan kemampuan belajar yang besar. Pencetakan genetik dari kemampuan belajar berlangsung melalui efek baldwin: agen yang awalnya tidak terampil berkomunikasi belajar bahasa dan yang menciptakan ceruk di mana ada tekanan evolusioner untuk peningkatan kemampuan belajar. di bawah asumsi bahwa intensitas komunikasi meningkat secara terus menerus dengan kecepatan yang terbatas, transisi dibagi menjadi beberapa perubahan yang mirip transisi. Hal ini menunjukkan bahwa kecepatan perubahan budaya, yang menetapkan skala waktu karakteristik tambahan, mungkin merupakan faktor lain yang mempengaruhi evolusi bahasa. menurut kami, model ini menunjukkan bahwa proses linguistik dan biologis memiliki pengaruh yang kuat satu sama lain dan efek ini tentu saja telah memberikan kontribusi pada perkembangan eksplosif spesies kita. | 2008-01-10 00:00:00 |
0801.2838 | algoritma untuk pewarnaan jalan | Pewarnaan sisi-sisi dari sebuah graf berarah berhingga mengubah graf tersebut menjadi sebuah otomat berhingga. Kata sinkronisasi dari sebuah otomat deterministik adalah sebuah kata dalam alfabet dari warna-warna (dianggap sebagai huruf) dari sisi-sisinya yang memetakan otomat tersebut ke sebuah keadaan. Pewarnaan sisi-sisi dari sebuah graf berarah berderajat seragam (derajat seragam dari setiap simpul) adalah sinkron jika pewarnaan tersebut mengubah graf tersebut menjadi sebuah automaton berhingga deterministik yang memiliki kata yang tidak sinkron. Masalah pewarnaan jalan adalah masalah pewarnaan yang sinkron dari sebuah graf berarah berhingga yang terhubung dengan kuat berderajat seragam jika pembagi persekutuan terbesar dari panjang semua siklus-siklusnya adalah satu. Masalah yang diajukan pada tahun 1970 telah membangkitkan minat yang nyata di antara para spesialis dalam teori graf, automata, kode, dinamika simbolik serta di antara komunitas matematika yang luas. algoritma waktu polinomial dengan kompleksitas $o (n^3) $ dalam kasus yang paling buruk dan kuadratik dalam sebagian besar kasus yang dipelajari untuk pewarnaan jalan dari graf yang dipertimbangkan disajikan di bawah ini. pekerjaan ini didasarkan pada solusi positif terbaru dari masalah pewarnaan jalan. algoritma ini diimplementasikan dalam paket testas | 2008-01-18 00:00:00 |
0801.3209 | algoritma evolusioner piramidal dengan strategi kemitraan antar agen yang berbeda untuk masalah penjadwalan | Makalah ini menggabungkan ide algoritma genetika terdistribusi hirarkis dengan strategi bermitra antar agen yang berbeda. Kelompok-kelompok sub-populasi bertingkat dibangun dari bawah ke atas, dengan sub-populasi tingkat yang lebih tinggi mengoptimalkan bagian yang lebih besar dari masalah. Oleh karena itu, sub-populasi tingkat yang lebih tinggi mencari ruang pencarian yang lebih besar dengan resolusi yang lebih rendah, sedangkan sub-populasi tingkat yang lebih rendah mencari ruang pencarian yang lebih kecil dengan resolusi yang lebih tinggi. Efek dari skema pemilihan mitra yang berbeda di antara para agen pada kualitas solusi diperiksa untuk dua masalah optimasi pilihan ganda. Hal ini menunjukkan bahwa strategi bermitra yang mengeksploitasi pengetahuan spesifik masalah lebih unggul dan dapat melawan pengukuran kebugaran (sub) yang tidak tepat. | 2008-01-21 00:00:00 |
0801.3539 | tentang efek interaksi idiotipik untuk komunitas rekomendasi dalam sistem kekebalan tubuh buatan | Sebelumnya telah ditunjukkan bahwa rekomendasi yang didasarkan pada prinsip-prinsip idiotipik sistem kekebalan tubuh dapat mengungguli rekomendasi yang didasarkan pada korelasi saja. Makalah ini melaporkan hasil penelitian yang sedang berlangsung, di mana kami melakukan beberapa investigasi terhadap sifat dari efek yang menguntungkan ini. Temuan awal adalah bahwa rekomendasi sistem kekebalan tubuh cenderung menghasilkan lingkungan yang berbeda, dan kinerja yang lebih unggul dari rekomendasi ini sebagian disebabkan oleh lingkungan yang berbeda, dan sebagian lagi disebabkan oleh cara efek idiotipik yang digunakan untuk menimbang rekomendasi dari setiap lingkungan. | 2008-01-23 00:00:00 |
0801.3547 | sistem rekomendasi berdasarkan jaringan kekebalan tubuh | Sistem kekebalan tubuh adalah sistem biologis yang kompleks dengan sifat yang sangat terdistribusi, adaptif, dan dapat mengatur dirinya sendiri. Makalah ini menyajikan sistem kekebalan tubuh buatan (artificial immunesystem) yang mengeksploitasi beberapa karakteristik ini dan diterapkan pada tugas rekomendasi film melalui penyaringan kolaboratif (cf). evolusi alam dan khususnya sistem kekebalan tubuh belum dirancang untuk optimasi klasik. namun, untuk masalah ini, kami tidak tertarik untuk menemukan satu optimal. Kami bermaksud untuk mengidentifikasi sub-set kecocokan yang baik yang menjadi dasar rekomendasi. Ini adalah hipotesis kami bahwa AIS yang dibangun di atas dua aspek utama dari sistem kekebalan biologis akan menjadi kandidat yang ideal untuk mencapai hal ini: interaksi antigen - antibodi untuk pencocokan dan interaksi antibodi-antibodi untuk keanekaragaman. hasil komputasi disajikan untuk mendukung dugaan ini dan dibandingkan dengan teknik cf lainnya. | 2008-01-23 00:00:00 |
0801.3549 | teori bahaya dan penerapannya pada sistem kekebalan tubuh buatan | Selama dekade terakhir, sebuah gagasan baru yang menantang sudut pandang klasik tentang diri sendiri telah menjadi populer di kalangan ahli imunologi. gagasan ini disebut teori bahaya. dalam makalah konseptual ini, kami melihat teori ini dari sudut pandang praktisi sistem kekebalan tubuh buatan. tinjauan umum teori bahaya disajikan dengan penekanan khusus pada analogi dalam dunia sistem kekebalan tubuh buatan. sejumlah area aplikasi yang potensial kemudian digunakan untuk memberikan kerangka kerja untuk penilaian kritis terhadap konsep tersebut, dan relevansinya dengan sistem kekebalan tubuh buatan. | 2008-01-23 00:00:00 |
0801.3550 | strategi kemitraan untuk evaluasi kebugaran dalam algoritma evolusi piramidal | Makalah ini menggabungkan ide algoritma genetika terdistribusi hirarkis dengan strategi kemitraan antar agen yang berbeda. Kelompok-kelompok sub-populasi bertingkat dibangun dari bawah ke atas, dengan sub-populasi tingkat yang lebih tinggi mengoptimalkan bagian yang lebih besar dari masalah. Oleh karena itu, sub-populasi tingkat yang lebih tinggi mencari ruang pencarian yang lebih besar dengan resolusi yang lebih rendah, sementara sub-populasi tingkat yang lebih rendah mencari ruang pencarian yang lebih kecil dengan resolusi yang lebih tinggi. Efek dari skema pemilihan mitra yang berbeda untuk tujuan evaluasi (sub-) kebugaran diperiksa untuk dua masalah optimasi pilihan ganda. Hal ini menunjukkan bahwa strategi bermitra secara acak memiliki kinerja terbaik dengan memberikan sampel yang lebih baik dan lebih banyak variasi. | 2008-01-23 00:00:00 |
0801.3703 | pada minimalitas penyandi cincin konvolusi | Kode konvolusi dipertimbangkan dengan urutan kode yang dimodelkan sebagai deret laurent tak hingga. telah diketahui bahwa kode konvolusi c pada grup berhingga g memiliki representasi teralis minimal yang dapat diturunkan dari urutan kode. Juga diketahui bahwa, untuk kasus dimana g adalah lapangan berhingga, setiap penyandi polinomial c dapat dimanipulasi secara aljabar untuk menghasilkan penyandi polinomial minimal yang realisasi kanonik pengontrolnya adalah teralis minimal. dalam makalah ini kami berusaha untuk memperluas hasil ini ke kasus ring berhingga g = z_{p^r} dengan memperkenalkan apa yang disebut sebagai "penyandi-p". Kami menunjukkan bagaimana memanipulasi pengkodean apolynomial dari kode konvolusi noncatastropik atas z_{p^r} untuk menghasilkan jenis p-encoder tertentu ("p-encoder minimal") yang realisasi kanoniknya adalah teralis minimal dengan fitur-fitur nonlinier. jumlah minimal dari kondisi-kondisi teralis tersebut kemudian diekspresikan sebagai p^gamma, di mana gamma merupakan jumlah dari derajad barisan dari p-encoder minimal. Secara khusus, kami menunjukkan bahwa kode konvolusi apa pun atas z_{p^r} menerima sebuah p-encoder bebas tunda yang menyiratkan hasil baru bahwa bebas tunda bukanlah properti dari kode tetapi dari encoder, seperti halnya dalam kasus lapangan. kami menduga bahwa hasil yang sama berlaku sehubungan dengan bencana, yaitu, setiap kode konvolusi katastropik yang berbelit-belit di atasz_{p^r} menerima penyandi-p non-katastropik. | 2008-01-24 00:00:00 |
0801.3971 | algoritma optimasi bayesian untuk masalah penjadwalan perawat | Sebuah algoritma optimasi bayesian untuk masalah penjadwalan perawat disajikan, yang melibatkan pemilihan aturan penjadwalan yang sesuai dari satu set untuk setiap penugasan perawat. tidak seperti penelitian kami sebelumnya yang menggunakan gas untuk mengimplementasikan pembelajaran implisit, pembelajaran dalam algoritma yang diusulkan bersifat eksplisit, yaitu pada akhirnya, kita akan dapat mengidentifikasi dan mencampur blok bangunan secara langsung. algoritma optimasi bayesian diterapkan untuk mengimplementasikan pembelajaran eksplisit tersebut dengan membangun jaringan bayesian dari distribusi gabungan solusi. probabilitas bersyarat dari setiap variabel dalam jaringan dihitung berdasarkan satu set awal solusi yang menjanjikan. Selanjutnya, setiap contoh baru untuk setiap variabel dihasilkan, yaitu dalam kasus kami, sebuah string aturan baru telah diperoleh. satu set string aturan lain akan dihasilkan dengan cara ini, beberapa di antaranya akan menggantikan string sebelumnya berdasarkan pemilihan kebugaran. Jika kondisi penghentian tidak terpenuhi, probabilitas bersyarat untuk semua node dalam jaringan bayesian diperbarui lagi dengan menggunakan set string aturan yang menjanjikan saat ini. hasil komputasi dari 52 contoh data riil menunjukkan keberhasilan pendekatan ini. disarankan juga bahwa mekanisme pembelajaran dalam pendekatan yang diusulkan mungkin cocok untuk masalah penjadwalan lainnya. | 2008-01-25 00:00:00 |
0801.4119 | pelambatan peringatan strategis untuk sistem deteksi intrusi | Sistem deteksi intrusi jaringan dengan sendirinya menjadi target penyerang. serangan alert flood dapat digunakan untuk menyembunyikan aktivitas berbahaya dengan menyembunyikannya di antara banjir peringatan palsu yang dikirim oleh penyerang. meskipun jenis serangan ini sangat sulit untuk dihentikan sepenuhnya, tujuan kami adalah untuk menyajikan teknik yang meningkatkan keluaran peringatan dan kapasitas sedemikian rupa sehingga sumber daya yang diperlukan untuk berhasil melakukan serangan menjadi mahal. Ide utama yang disajikan adalah untuk menggabungkan token bucket filter dengan algoritma korelasi waktu. algoritma yang diusulkan membatasi keluaran peringatan dari id ketika serangan terdeteksi. grafik serangan yang digunakan dalam algoritma korelasi digunakan untuk memastikan bahwa peringatan yang penting untuk membentuk strategi tidak dibuang dengan pembatasan. | 2008-01-28 00:00:00 |
0801.4287 | sistem rekomendasi film menggunakan sistem imun buatan | kami menerapkan teknologi artificial immune system (ais) pada teknologi collaborative filtering (cf) saat membangun sistem rekomendasi film. dua algoritma pengukur afinitas yang berbeda dari ais, kendall tau dan weighted kappa, digunakan untuk menghitung koefisien korelasi untuk sistem rekomendasi film ini. dari hasil pengujian, kami berpendapat bahwa weighted kappa lebih sesuai untuk masalah film dibandingkan dengan kendall tau. | 2008-01-28 00:00:00 |
0801.4312 | menyelidiki sistem kekebalan buatan untuk penjadwalan ulang toko kerja di lingkungan yang berubah | Sistem kekebalan tubuh buatan dapat digunakan untuk menghasilkan jadwal dalam lingkungan yang berubah-ubah dan telah terbukti lebih kuat daripada jadwal yang dikembangkan menggunakan algoritma genetika. jadwal yang baik dapat dihasilkan terutama ketika jumlah antigen ditingkatkan. namun, peningkatan jumlah antigen entah bagaimana mempengaruhi kebugaran sistem kekebalan tubuh. dalam penelitian ini, kami mencoba untuk meningkatkan hasil sistem dengan melakukan penjadwalan ulang pada masalah yang sama dengan metode yang sama sementara pada saat yang sama mempertahankan kekokohan jadwal. | 2008-01-28 00:00:00 |
0801.4314 | sistem kekebalan buatan (artificial immune system (ais)) - paradigma baru untuk pengambilan keputusan heuristik | Selama beberapa tahun terakhir, semakin banyak teknik pengambilan keputusan heuristik yang terinspirasi dari alam, misalnya algoritma evolusioner, optimasi koloni semut, dan simulated annealing. Baru-baru ini, teknik kecerdasan komputasi baru yang terinspirasi dari imunologi telah muncul, yang disebut sistem imun buatan (artificialimmune systems/ais). Teknik yang terinspirasi dari sistem imun ini telah digunakan untuk menyelesaikan beberapa masalah komputasi. Dalam presentasi ini, kami akan menjelaskan secara singkat tentang metafora sistem imun yang relevan untukais. Kami kemudian akan memberikan beberapa ilustrasi masalah dunia nyata yang cocok untuk penggunaan ais dan menunjukkan penelusuran algoritma langkah demi langkah. Perbandingan ais dengan algoritma terkenal lainnya dan area untuk pekerjaan di masa depan akan mengakhiri presentasi ini. Perlu dicatat bahwa karena ais masih merupakan bidang yang masih muda dan terus berkembang, belum ada templat algoritma yang baku dan oleh karena itu, implementasi yang sebenarnya mungkin sedikit berbeda dengan contoh-contoh yang diberikan di sini. | 2008-01-28 00:00:00 |
0802.0738 | jaringan mimo: efek gangguan | Sistem multiple-input/multiple-output (mimo) menjanjikan peningkatan kapasitas yang sangat besar dan dipertimbangkan sebagai salah satu teknologi kunci untuk jaringan nirkabel masa depan. Namun, penurunan kapasitas karena adanya interferer dalam jaringan mimo belum dipahami dengan baik. Pada makalah ini, kami mengembangkan kerangka kerja analisis untuk mengkarakterisasi kapasitas sistem komunikasi mimo dengan adanya beberapa interferer kanal bersama dan noise. Kami mempertimbangkan situasi dimana pemancar tidak memiliki informasi tentang kanal dan semua link mengalami rayleigh fading. pertama-tama kami menggeneralisasi representasi determinan yang telah diketahui dari fungsi hipergeometrik dengan argumen matriks untuk kasus ketika matriks argumen memiliki nilai eigen dengan multiplisitas yang berubah-ubah.Hal ini memungkinkan penurunan distribusi nilai eigen dari bentuk kuadratik gaussian dan matriks wishart dengan korelasi sembarang, dengan penerapan pada sistem mimo pengguna tunggal dan multi-pengguna. Secara khusus, kami memberikan informasi timbal balik ergodik untuk sistem mimo dengan adanya beberapa interferensi mimo. Analisis kami berlaku untuk sejumlah pengacau, masing-masing dengan jumlah antena yang berubah-ubah dan memiliki tingkat daya yang mungkin tidak sama. kerangka kerja ini, oleh karena itu, mengakomodasi studi sistem mimo terdistribusi dan memperhitungkan berbagai posisi pengacau mimo. | 2008-02-05 00:00:00 |
0802.0823 | kode ldpc yang digeneralisasi dua kali lipat: stabilitas terikat pada bec | ambang batas iterative decoding dari kode low-density parity-check (ldpc) pada kanal binary erasure channel (bec) memenuhi batas atas yang hanya bergantung pada variabel dan check node dengan jarak minimum 2. Batas ini merupakan konsekuensi dari syarat kestabilan, dan di sini disebut sebagai batas kestabilan (stabilitybound). Dalam makalah ini, batas kestabilan pada bec dikembangkan untuk kode ldpc yang digeneralisasi ganda, dimana variabel dan check node dapat berupa kode blok linier umum, dengan mengasumsikan koreksi penghapusan a posteriori maksimum pada setiap node. terbukti bahwa dalam konteks generalisasi ini juga batas kestabilannya hanya bergantung pada variabel dan kode komponen cek dengan jarak minimum 2. Sebuah kondisi juga dikembangkan, yaitu kondisi pencocokan turunan, dimana batas kestabilannya dicapai dengan kesetaraan. | 2008-02-06 00:00:00 |
0802.1332 | hubungan antara palindromik dan kompleksitas faktor menggunakan kata kembali | Dalam makalah ini kami membuktikan bahwa untuk setiap kata tak terbatas w yang himpunan faktornya tertutup di bawah pembalikan, kondisi-kondisi berikut ini ekuivalen: (i) semua pengembalian lengkap ke palindrom adalah palindrom; (ii) p (n) + p (n + 1) = c (n + 1) - c (n + 1) - c (n + 1) untuk semua n, di mana p (resp. c) menunjukkan kompleksitas palindrom (resp. kompleksitas faktor) dari w, yang menghitung jumlah faktor palindrom yang berbeda (resp. faktor) dari setiap panjang di w. | 2008-02-10 00:00:00 |
0802.1382 | tipe baru yang berputar-putar seperti angka - huruf gaya email | Gagasan tentang himpunan fibonacci cobweb dari [1] secara alamiah telah diperluas untuk setiap urutan yang dapat diterima $f$ dalam [2] di mana juga diakui bahwa gagasan prefab yang dirayakan oleh Bender dan Goldman [3] - (lihat juga [4, 5]) - menerima perluasan seperti itu sehingga mencakup objek kombinatorial tipe baru dari [2] sebagai contoh-contoh utama. Baru-baru ini penulis telah memperkenalkan juga [6] dua orde parsial alami di sana: satu $\leq$ dalam himpunan bagian gradasi-alami dari himpunan-himpunan prefab jaring laba-laba [2] dan dalam proposal kedua, seseorang memberikan jumlah himpunan yang disebut "prefab" dengan orde parsial lain sehingga seseorang sampai pada bilangan-bilangan mirip-bel yang mencakup rangkaian triad fibonacci yang diperkenalkan oleh penulis dalam [7]. Di sini kami mengutip pengamatan dasar mengenai tipe baru dari bilangan stirling-like seperti yang muncul di [6]. untuk lebih lanjut mengenai notasi, bilangan stirling-like dari jenis pertama dan untuk pembuktian - lihat [6]. | 2008-02-11 00:00:00 |
0802.2001 | mengeksploitasi struktur masalah dalam pendekatan algoritma genetika untuk masalah penjadwalan perawat | Ada minat yang cukup besar dalam penggunaan algoritma genetika untuk memecahkan masalah yang muncul di bidang penjadwalan dan pengaturan waktu. Namun, paradigma algoritma genetika klasik tidak dilengkapi dengan baik untuk menangani konflik antara tujuan dan kendala yang biasanya terjadi pada masalah tersebut. Untuk mengatasi hal ini, implementasi yang berhasil sering menggunakan pengetahuan khusus masalah. makalah ini berkaitan dengan pengembangan ga untuk masalah daftar perawat di rumah sakit besar di Inggris. Struktur kendala digunakan sebagai dasar untuk strategi ko-evolusi dengan menggunakan sub-populasi yang saling beroperasi. pengetahuan spesifik masalah juga digunakan untuk mendefinisikan sistem insentif dan disinsentif, dan operator mutasi yang saling melengkapi. hasil empiris berdasarkan 52 minggu data langsung menunjukkan bagaimana fitur-fitur ini dapat meningkatkan GA kanonik yang tidak berhasil ke titik di mana GA dapat memberikan solusi praktis untuk masalah tersebut. | 2008-02-14 00:00:00 |
0802.2108 | triangulasi yang terpusat dengan baik | Jaring-jaring yang tersusun dari simplisitas yang terpusat dengan baik memiliki jaring-jaring ganda ortogonal yang bagus (diagram voronoi ganda). hal ini berguna untuk algoritma-algoritma numerik tertentu yang lebih menyukai pasangan jaring-jaring primal-ganda. kami membuktikan bahwa jaring-jaring yang terpusat dengan baik juga memiliki sifat-sifat optimalitas dan hubungan dengan triangulasi sudut delta dan sudut min-maks. Kami menyajikan sebuah algoritma iteratif yang berusaha mengubah triangulasi yang diberikan dalam dua atau tiga dimensi menjadi triangulasi yang berpusat dengan baik dengan meminimumkan sebuah fungsi biaya dan memindahkan simpul-simpul interior dengan tetap menjaga konektivitas mesh dan simpul-simpul batas tetap. Fungsi biaya adalah hasil langsung dari karakterisasi baru well-centeredness dalam dimensi sembarang yang kami sajikan. Algoritma kami merupakan heuristik berbasis optimasi pertama untuk well-centeredness, dan yang pertama yang dapat digunakan dalam dua dan tiga dimensi. Kami menunjukkan hasil penerapan algoritma kami pada jaring-jaring dua dimensi yang kecil dan besar, beberapa dengan batas yang rumit, dan memperoleh tetrahedralisasi kubus yang berpusat pada sumur. Kami juga menunjukkan bukti numerik bahwa algoritma kami mempertahankan gradasi dan bahwa algoritma kami meningkatkan sudut maksimum dan minimum dari triangulasi lancip yang dibuat oleh metode yang paling dikenal sebelumnya. | 2008-02-14 00:00:00 |
0802.2385 | variabel penting dan posisi dalam hal | Makalah ini membahas tentang $\sigma-$komposisi suku, yang memungkinkan kita untuk memperluas aturan derivasi dalam deduksi formal identitas. Konsep variabel esensial dan posisi esensial suku terhadap suatu himpunan identitas merupakan langkah kunci dalam penyederhanaan proses deduksi formal. Komposisi $\sigma-$ dari istilah didefinisikan sebagai penggantian antara $\sigma$-istilah yang sama. komposisi ini menginduksi $\sigma-$ himpunan identitas yang tertutup secara deduktif. dengan analogi dengan identitas yang seimbang, kami memperkenalkan dan menyelidiki $\sigma-$ identitas yang seimbang untuk himpunan identitas yang diberikan $\sigma$. | 2008-02-17 00:00:00 |
0802.2432 | titik tetap dan kemiringan aperiodik | Himpunan ubin aperiodik pertama kali dikonstruksi oleh R. Berger ketika membuktikan ketakpastian masalah domino. ternyata himpunan ubin aperiodik muncul dalam berbagai topik mulai dari logika (masalah entscheidung) hingga fisika (quasicrystals). kami menyajikan konstruksi baru himpunan ubin aperiodik yang didasarkan pada konstruksi titik tetap Kleene dan bukan pada argumen geometris. konstruksi ini mirip dengan J. Von Neumann self-reproducing automata; ide yang sama juga digunakan oleh P. GACS dalam konteks komputasi koreksi kesalahan. Fleksibilitas dari konstruksi ini memungkinkan kita untuk mengkonstruksi sebuah himpunan ubin aperiodik yang "kuat" yang tidak memiliki pengubinan periodik (atau mendekati periodik) meskipun kita mengijinkan adanya kesalahan pengubinan (yang cukup sedikit). sifat ini tidak dikenal untuk himpunan ubin aperiodik yang sudah ada. | 2008-02-18 00:00:00 |
0802.2451 | kapasitas saluran tanpa suara diskrit umum | Makalah ini membahas tentang kapasitas dari kanal noiseless diskrit yang diperkenalkan oleh Shannon. Sebuah kondisi yang cukup diberikan agar kapasitas dapat didefinisikan dengan baik. Untuk kanal noiseless diskrit umum yang memungkinkan bobot simbol bernilai tak bulat, diperlihatkan bahwa kapasitas - jika didefinisikan dengan baik - dapat ditentukan dari jari-jari kekonvergenan fungsi pembangkitnya, dari kutub positif terkecil fungsi pembangkitnya, atau dari realisitas paling kanan fungsi pembangkitnya yang kompleks. Sebuah generalisasi diberikan untuk teorema Pringsheim dan rumus pertumbuhan eksponensial untuk fungsi pembangkit struktur kombinatorial dengan bobot simbol bernilai bukan bilangan bulat. | 2008-02-18 00:00:00 |
0802.2655 | eksplorasi murni untuk masalah bandit bersenjata banyak | Kami mempertimbangkan kerangka kerja masalah bandit bersenjata banyak yang bersifat stokastik dan mempelajari kemungkinan dan keterbatasan peramal yang melakukan eksplorasi senjata secara online. Peramal ini dinilai dari segi penyesalan sederhana mereka, sebuah gagasan penyesalan yang menangkap fakta bahwa eksplorasi hanya dibatasi oleh jumlah peluru yang tersedia (tidak harus diketahui sebelumnya), berbeda dengan kasus ketika penyesalan kumulatif dipertimbangkan dan ketika eksploitasi harus dilakukan pada waktu yang sama. Kami percaya bahwa kriteria kinerja ini cocok untuk situasi ketika biaya menarik senjata dinyatakan dalam bentuk sumber daya dan bukan imbalan. Kami mendiskusikan hubungan antara penyesalan sederhana dan penyesalan kumulatif. Salah satu hasil utama dalam kasus jumlah lengan yang terbatas adalah batas bawah umum pada penyesalan sederhana seorang peramal dalam hal penyesalan kumulatifnya: semakin kecil yang terakhir, semakin besar yang pertama. Dengan mengingat hasil ini, kami kemudian menunjukkan batas atas penyesalan sederhana beberapa peramal. Makalah ini diakhiri dengan sebuah studi yang dikhususkan untuk masalah bandit bersenjata kontinu; kami menunjukkan bahwa penyesalan sederhana dapat diminimumkan sehubungan dengan keluarga distribusi probabilitas jika dan hanya jika penyesalan kumulatif dapat diminimumkan untuknya. Berdasarkan ekuivalensi ini, kami dapat membuktikan bahwa ruang metrik yang dapat dipisahkan merupakan ruang metrik yang dapat meminimumkan penyesalan tersebut sehubungan dengan keluarga semua distribusi probabilitas dengan fungsi rata-rata hasil yang kontinu. | 2008-02-19 00:00:00 |
0802.3528 | momen wavelet dan curvelet untuk klasifikasi citra: aplikasi untuk penilaian campuran agregat | kami menunjukkan potensi untuk mengklasifikasikan gambar campuran agregat, berdasarkan ukuran dan bentuk yang bervariasi, meskipun terdefinisi dengan baik, untuk memberikan pendekatan yang jauh lebih efektif dibandingkan dengan klasifikasi ukuran dan bentuk individu. sementara komponen noise gaussian yang dominan (aditif dan stasioner) dalam data gambar akan memastikan bahwa koefisien wavelet berdistribusi gaussian, distribusi berekor panjang (gejala, misalnya, nilai ekstrim) mungkin berlaku dalam praktiknya untuk koefisien wavelet. Energi (momen orde 2) telah sering digunakan untuk karakterisasi gambar untuk pengambilan berbasis konten gambar, dan momen orde yang lebih tinggi mungkin juga penting, paling tidak untuk menangkap perilaku distribusi berekor panjang. dalam penelitian ini, kami menilai momen orde 2, 3, dan 4 dari transformasi multiresolusi - wavelet dan curvelet - sebagai fitur. sebagai metodologi analisis, dengan mempertimbangkan jenis gambar, transformasi multiresolusi, dan momen koefisien pada skala atau pita, kami menggunakan analisis korespondensi serta klasifikasi yang diawasi tetangga terdekat. | 2008-02-24 00:00:00 |
0802.3875 | apakah sistem yang kompleks sulit untuk berkembang? | Kompleksitas evolusi di sini diukur dengan jumlah uji coba/evaluasi yang diperlukan untuk mengembangkan gerbang logika dalam media non-linear. kompleksitas perilaku dari gerbang yang berevolusi dikarakteristikkan dalam hal perilaku otomatis seluler. kami berspekulasi bahwa hirarki kompleksitas perilaku dan evolusi adalah isomorfis sampai pada tingkat tertentu, tunduk pada kekhususan substrat evolusi dan spektrum parameter evolusi. | 2008-02-26 00:00:00 |
0802.3885 | kata-kata yang kaya, sturmian, dan trapesium | Dalam makalah ini kami mengeksplorasi berbagai keterkaitan antara kata kaya, kata sturmian, dan kata trapesium. kata kaya, yang pertama kali diperkenalkan diarxiv:0801.1656 oleh penulis kedua dan ketiga bersama dengan j. justin dan s. widmer, merupakan sebuah kelas baru dari kata berhingga dan tidak berhingga yang dicirikan dengan memiliki jumlah faktor palindromik maksimal. setiap kata sturmian yang berhingga adalah kata kaya, namun tidak sebaliknya. kata trapesium pertama kali diperkenalkan oleh penulis pertama dalam mempelajari perilaku kompleksitas subkata dari kata sturmian yang berhingga. Sayangnya sifat ini tidak menjadi ciri dari kata sturmian berhingga. dalam catatan ini kami menunjukkan bahwa satu-satunya palindrom trapesium adalah sturmian. secara umum kami menunjukkan bahwa palindrom sturmian dapat dikarakterisasikan baik dari segi kompleksitas subkata (sifat trapesium) maupun dari segi kompleksitas palindromnya. kami juga mendapatkan karakterisasi yang sama dari palindrom kaya dari segi relasi antara kompleksitas palindrom dan kompleksitas subkata. | 2008-02-26 00:00:00 |
0802.3888 | kata-kata direktif dari kata-kata episturmian: ekuivalensi dan normalisasi | Morfisme episturmian merupakan alat yang ampuh untuk mempelajari kata-kata episturmian. memang, setiap kata episturmian dapat diuraikan secara tak terhingga melalui himpunan morfisme episturmian murni. dengan demikian, sebuah kata episturmian dapat didefinisikan dengan salah satu dekomposisi morfisnya atau, secara ekuivalen, dengan sebuah kata direktif tertentu. Di sini kami mengkarakterisasi pasangan kata yang mengarahkan sebuah kata episturmian yang umum. kami juga mengusulkan sebuah cara untuk mendefinisikan kata episturmian secara unik melalui sebuah normalisasi dari kata direktifnya. sebagai konsekuensi dari hasil-hasil ini, kami mengkarakterisasi kata episturmian yang memiliki kata direktif yang unik. | 2008-02-26 00:00:00 |
0802.4002 | merasakan bahaya: imunologi bawaan untuk deteksi intrusi | Sistem kekebalan tubuh memberikan metafora yang ideal untuk deteksi anomali pada umumnya dan keamanan komputer pada khususnya. berdasarkan ide ini, sistem kekebalan tubuh buatan telah digunakan selama beberapa tahun untuk deteksi intrusi, sayangnya sejauh ini tidak terlalu berhasil. namun, sistem sebelumnya ini sebagian besar didasarkan pada teori imunologi dari tahun 1970-an dan 1980-an dan selama dekade terakhir pemahaman kita tentang proses imunologi telah jauh lebih baik.Dalam makalah ini kami menyajikan dua algoritma baru yang terinspirasi oleh kekebalan tubuh berdasarkan penemuan imunologi terbaru, seperti perilaku sel dendritik. algoritma yang dihasilkan diterapkan pada masalah intrusi dunia nyata dan menunjukkan hasil yang menggembirakan. secara keseluruhan, kami percaya ada masa depan yang cerah untuk algoritma kekebalan tubuh buatan generasi berikutnya. | 2008-02-27 00:00:00 |
0802.4237 | otomata bolak-balik keselamatan pada kata data | Sebuah kata data adalah sebuah urutan pasangan dari sebuah huruf dari alfabet terbatas dan sebuah elemen dari sebuah himpunan tak terbatas, di mana yang terakhir hanya bisa dibandingkan untuk kesetaraan. keamanan satu arah bolak-balik otomata dengan satu register pada kata-kata data tak terbatas dipertimbangkan, non-kekosongannya ditunjukkan dengan ruang-lengkap, dan penyertaannya bisa diputuskan tetapi tidak rekursif primitif. Batas kompleksitas yang sama diperoleh untuk pemenuhan dan penyempurnaan, masing-masing, untuk fragmen keamanan logika temporal linier dengan kuantifikasi pembekuan. menjatuhkan batasan keamanan, menambahkan operator temporal masa lalu, atau menambahkan satu register lagi, masing-masing menyebabkan ketidakpastian. | 2008-02-28 00:00:00 |
0803.0146 | algoritma waktu polinomial untuk masalah bi-kriteria, multi-objektif dan rasio dalam pengelompokan dan pencitraan. bagian i: daerah potongan dan rasio yang dinormalisasi | Partisi dan pengelompokan objek-objek yang mirip memainkan peran mendasar dalam segmentasi citra dan dalam masalah pengelompokan. dalam masalah tersebut, tujuan yang umum adalah untuk mengelompokkan objek-objek yang mirip, atau piksel-piksel dalam kasus pemrosesan citra. pada saat yang sama, tujuan lainnya adalah untuk membuat setiap kelompok berbeda secara nyata dari yang lain dan mungkin memiliki ukuran kelompok yang cukup besar.Salah satu contoh dari masalah ini adalah masalah pemotongan yang dinormalisasi, dan yang lainnya adalah masalah wilayah rasio. Di sini kami merancang algoritma waktu polinomial pertama yang menyelesaikan masalah ini secara optimal. algoritma ini efisien dan kombinatorial. Hal ini berbeda dengan pendekatan heuristik yang digunakan dalam literatur segmentasi citra yang memformulasikan masalah-masalah tersebut sebagai masalah optimasi nonlinier, yang kemudian dilonggarkan dan dipecahkan dengan teknik spektral dalam bilangan riil. Pendekatan-pendekatan ini tidak hanya gagal memberikan solusi optimal, tetapi juga mahal secara komputasi. Algoritma yang disajikan di sini menggunakan prosedur pemotongan $s, t minimum pada graf terkait yang berukuran polinomial. keluarannya terdiri dari solusi optimal untuk masalah rasio penghargaan, serta urutan solusi bersarang sehubungan dengan pembobotan relatif tujuan pembilang dan penyebut. perluasan hasil di sini untuk fungsi tujuan bi-kriteria dan multi-kriteria disajikan pada bagian ii. | 2008-03-02 00:00:00 |
0803.0473 | pengambilan sampel aliran untuk estimasi varians-optimal dari jumlah subset | Dari sebuah aliran item berbobot dengan volume yang tinggi, kita ingin mempertahankan sebuah sampel umum dengan ukuran terbatas tertentu $k$ yang nantinya dapat kita gunakan untuk mengestimasi bobot total dari himpunan bagian yang berubah-ubah. ini merupakan konteks klasik dari pengambilan sampel on-liner, dengan menganggap sampel umum tersebut sebagai sebuah waduk. kami menyajikan sebuah skema pengambilan sampel waduk yang efisien, $\varoptk$, yang mendominasi semua skema sebelumnya dalam hal kualitas estimasi. Lebih tepatnya, jika kita telah melihat $n$ item dari aliran, maka untuk {\emany} subset ukuran $m$, skema kami yang didasarkan pada $k$ sampel meminimalkan varians rata-rata atas semua subset ukuran $m$. pada kenyataannya, optimalitas ini bertentangan dengan skema off-line dengan $k$ sampel yang dirancang untuk himpunan konkret item yang terlihat.Selain varians rata-rata yang optimal, skema kami memberikan batas-batas kasus terburuk yang lebih ketat pada varians himpunan bagian {\em tertentu} daripada yang mungkin sebelumnya. skema ini efisien, menangani setiap item baru dari aliran dalam waktu $o (\log k) $. akhirnya, skema ini sangat cocok untuk kombinasi sampel dari aliran yang berbeda dalam pengaturan yang terdistribusi. | 2008-03-04 00:00:00 |
Dataset Card for Dataset Name
This dataset card aims to be a base template for new datasets. It has been generated using this raw template.
Dataset Details
This dataset is based on CCRss/arxiv_papers_cs and machine translated from EN to ID using DeepL. I haven't translated the whole dataset yet, but I have uploaded a part of it that is already translated.
Dataset Description
- Curated by: [More Information Needed]
- Funded by [optional]: [More Information Needed]
- Shared by [optional]: [More Information Needed]
- Language(s) (NLP): [More Information Needed]
- License: [More Information Needed]
Dataset Sources [optional]
- Repository: [More Information Needed]
- Paper [optional]: [More Information Needed]
- Demo [optional]: [More Information Needed]
Uses
Direct Use
[More Information Needed]
Out-of-Scope Use
[More Information Needed]
Dataset Structure
[More Information Needed]
Dataset Creation
Curation Rationale
[More Information Needed]
Source Data
Data Collection and Processing
[More Information Needed]
Who are the source data producers?
[More Information Needed]
Annotations [optional]
Annotation process
[More Information Needed]
Who are the annotators?
[More Information Needed]
Personal and Sensitive Information
[More Information Needed]
Bias, Risks, and Limitations
[More Information Needed]
Recommendations
Users should be made aware of the risks, biases and limitations of the dataset. More information needed for further recommendations.
Citation [optional]
BibTeX:
[More Information Needed]
APA:
[More Information Needed]
Glossary [optional]
[More Information Needed]
More Information [optional]
[More Information Needed]
Dataset Card Authors [optional]
[More Information Needed]
Dataset Card Contact
[More Information Needed]
- Downloads last month
- 38