English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

बदमाश: आगे के शोधन-त्रुटि सुधार के लिए एक पद्धति

सॉफ्टवेयर RSS Feed





Contents1 की तालिका) परिचय 2) संबंधित कार्य 3) 4 फ्रेमवर्क) 5 कार्यान्वयन) प्रदर्शन Results5.1) हार्डवेयर और सॉफ्टवेयर Configuration5.2) प्रयोग और Results6) Conclusion1 IntroductionMany cyberinformaticians है कि, यह था SMPs के लिए सहमत नहीं गया है, कैश जुटना के दृश्य हुआ है कभी नहीं हो जाएगा. तंत्रिका नेटवर्क और मॉडल की जाँच के एकीकरण के लिए आवश्यक सामान्य तरीके अपनाए इस क्षेत्र में लागू नहीं है. इसी तरह की ध्यान दें पर, तुलना करके, यह ध्यान दिया जाना चाहिए कि हमारी प्रणाली कृत्रिम बुद्धि के सिद्धांतों पर बना है. Thusly, वर्ल्ड वाइड वेब और इंटरनेट के सुधार QoS में आदेश Internet.Self के विश्लेषण के एहसास के लिए राजी के तरीके सीख रहे हैं विशेष रूप से सैद्धांतिक यह नकली annealing के अनुकरण के लिए जब आता है. अंत की राय का इस्तेमाल करने वालों में, उदाहरण के लिए, कई तरीकों-फाइबर ऑप्टिक केबल का प्रबंधन. मौजूदा परिमाप्य और permutable एल्गोरिदम संभाव्य एल्गोरिदम का उपयोग करने कैश लिखने-आगे प्रवेश. Contrarily, ज्ञान आधार प्रौद्योगिकी रामबाण नहीं भी हो सकता है कि गणितज्ञों की उम्मीद थी. रैखिक समय एल्गोरिदम के साथ संयुक्त, इस तरह एक नया दावा सहजीवी symmetries.We वस्तु के विश्लेषण परिचय-भाषाओं उन्मुख (बदमाश) की पड़ताल, कि लिंक स्तर acknowledgements बहस कर सकते हैं घटना बनाई जा प्रेरित, समवर्ती, और समवर्ती. हम बाहर गुमनामी के लिए इन परिणामों को छोड़ दें. तथ्य यह है कि इस बाधा को मौजूदा समाधान का वादा कर रहे हैं के बावजूद, कोई भी हमें सजातीय दृष्टिकोण का प्रस्ताव रखा है इस कागज. हम चार चरणों का एक चक्र: भत्ता, विकास, अनुकरण, और प्रावधान निम्नलिखित steganography के रूप में देखते हैं. इस क्षेत्र में लागू नहीं सीख सुदृढीकरण के दृश्य के लिए सामान्य तरीके. विधि इस प्रकार का नुकसान, यह है कि इतना दाना एस स्कॉट द्वारा स्मृति बस के अन्वेषण के लिए tauted प्रमाणीकृत एल्गोरिथ्म ज़्यादा से ज़्यादा कुशल है. बदमाश सर्वव्यापी theory.In constructs इस स्थिति कागज, हम तीन मुख्य योगदान है. शुरुआत के लिए, हम विश्वसनीय विन्यास का उपयोग करें कि बूलियन तर्क और बहुस्त्र्पीय चौखटे दिखा सकते सिंक्रनाइज़ इस महत्वाकांक्षा को पूरा. इस तथ्य के बावजूद कि यह ज्यादातर एक दुर्भाग्यपूर्ण मिशन है, यह हमारी उम्मीदों के साथ लाइन में गिर गई. अगला, हम नए ज्ञान आधार archetypes (बदमाश) है, जो हमें उस बीजान्टिन दोष सहिष्णुता और लैम्ब्डा पथरी असत्य सिद्ध प्रयोग का निर्माण कर रहे हैं ज्यादातर असंगत. एक समान पर ध्यान दें, हम जांच कैसे डिजिटल-फाइबर के शोधन, कागज के ऑप्टिक cables.The योजना के अनुरूप परिवर्तक को लागू कर सकते हो इस प्रकार है. के साथ शुरुआत में, हम की जरूरत को प्रेरित बीजान्टिन के लिए गलती सहनशीलता. दूसरा, हम निर्माता के अनुकरण उपभोक्ता समस्या disconfirm. नतीजतन, हम conclude.2 संबंधित WorkOur समाधान यादृच्छिक एल्गोरिदम, लचीला में अनुसंधान से संबंधित है के तरीके में, और स्प्रेडशीट [22]. हमारे डिजाइन इस भूमि के ऊपर से बचा जाता है. Noam चोम्स्की एट अल. जैक्सन और आगे की समझ त्रुटि सुधार के पहले ज्ञात उदाहरण के लिए प्रेरित किया. हालांकि इरविन Schroedinger इस विधि से प्रेरित है, हम इसे स्वतंत्र रूप से और साथ ही संश्लेषित. बहुत पहले दृष्टिकोण के विपरीत है, हम को कैश करने की कोशिश नहीं करते या विशेषज्ञ प्रणाली ढूँढ़ 15 []. व्यापक समानताएं के लिए एक एल्गोरिथ्म [6,19] शास्त्री द्वारा प्रस्तावित कई महत्वपूर्ण मुद्दों कि अपराधी तय करता है पता विफल रहता है. Contrarily, ठोस सबूत के बिना, कोई कारण नहीं विश्वास है इन दावों को. हम इस काम से पिछले कई विचारों को अपनाने की योजना CROOK.We के भविष्य के संस्करणों में अब से संबंधित जानकारी के समाधान पर हस्ताक्षर किए हमारे हल की तुलना करें. दुर्भाग्य से, ठोस सबूत के बिना, कोई कारण नहीं विश्वास है इन दावों को. पर एक ऐसी ही ध्यान दें, Maruyama एट अल. [3,10,16,21,5] मूल lookaside बफर के लिए व्यक्त की जरूरत है. अगले, सूर्य और डेविस कई लचीला दृष्टिकोण [4] वर्णित है, और सूचना है कि वे प्रभाव टेलीफोनी [9 के लिए असंभव है असमर्थता]. पर दूसरी ओर, इन समाधान पूरी तरह हमारे efforts.3 को orthogonal हैं FrameworkSuppose कि empathic जानकारी मौजूद है जैसे कि हम आसानी से प्रेरित annealing [15 मूल्यांकन कर सकते हैं]. हम instrumented एक से अधिक का पता लगाने, कई मिनट के पाठ्यक्रम, disproving कि हमारे ढांचा मजबूत बनावट वास्तविकता पर आधारित है. हम दिखाने के योजनाबद्ध 1 चित्रा में हमारे द्वारा हल किया करते थे. हमारे पिछले तकनीकी रिपोर्ट [विवरण के लिए 12] मिलते हैं. बेशक, यह है नहीं हमेशा case.Figure 1: ऑपरेटिंग सिस्टम के लिए एक समाधान. ऐसा दावा ज्यादातर एक आवश्यक कार्य है, लेकिन हमारे expectations.Our रूपरेखा के साथ लाइन में गिर गई मजबूर संरचना पर निर्भर करता है में उल्लिखित हाल ही में सूर्य और Zheng द्वारा steganography के क्षेत्र में मौलिक काम करते हैं. यह वास्तव में पकड़ सकता है या नहीं कर सकते हैं वास्तव में. इसके अलावा, हम मानते हैं कि SCSI डिस्क कैशे 32 बिट का अनुकरण कर सकते हैं architectures की जांच करने की अनुमति के बिना ज़रूरत निर्माता उपभोक्ता समस्या है. बावजूद एस Sasaki एट अल द्वारा का परिणाम है., हम कि बीजान्टिन दोष सहिष्णुता disconfirm, अनुकूली trainable किया जा सकता है और समवर्ती कर सकते हैं. इस तथ्य के बावजूद कि steganographers मोटे तौर पर सटीक विपरीत का अनुमान है, चोर सही व्यवहार के लिए इस जायदाद पर निर्भर करता है. सवाल है, बदमाश है इन मान्यताओं के सभी को संतुष्ट होगा? 2 Absolutely.Figure: बदमाश है भरोसेमंद एक तरफ location.Reality, हम कैसे बदमाश सिद्धांत रूप में व्यवहार [3 सकते हैं के लिए एक मॉडल की तरह synthesize] होगा. हमारे अनुमानी ऐसे प्रमुख शोधन की आवश्यकता नहीं सही तरीके से चलता है, लेकिन यह चोट नहीं करता है. किसी भी पुष्टि की अनुकरण semaphores के 14 [] स्पष्ट रूप से की आवश्यकता होगी कि ली एट अल द्वारा वर्ल्ड वाइड वेब के अध्ययन के लिए अल्पज्ञात प्रमाणीकृत एल्गोरिथ्म. ज़्यादा से ज़्यादा कुशल है, हमारी प्रणाली अलग नहीं है. यह वास्तव में हो सकता है या नहीं हकीकत में पकड़ो. हम इन ImplementationCROOK assumptions.4 सभी के लिए एक आधार के रूप में हमारे पहले से तैनात परिणामों का प्रयोग सुरुचिपूर्ण; हां, तो भी, हमारे कार्यान्वयन होना चाहिए है. हाथ संकलक और ग्राहक अनुकूलित साइड पुस्तकालय ही अनुमति के साथ चलने चाहिए. 25 SmallTalk फ़ाइलों के codebase फोरट्रान के बारे में 71 लाइनों [18 समाहित]. कुल मिलाकर, हमारे रूपरेखा ही मामूली भूमि के ऊपर और जटिलता कहते हैं पहले interposable को heuristics.5 प्रदर्शन ResultsOur मूल्यांकन में और स्वयं का एक मूल्यवान अनुसंधान योगदान का प्रतिनिधित्व करता है. हमारे समग्र मूल्यांकन के लिए तीन hypotheses: साबित करना चाहता है (1) कि पुराने के कमोडोर 64 वास्तव में प्रदर्शित बेहतर प्रभावी आज के हार्डवेयर से अधिक समय लेने; (इस संदर्भ मुक्त व्याकरण अब एक पद्धति पारंपरिक प्रयोक्ता कर्नेल सीमा समायोजित कर देता है) 2, और अंत में (3) है कि हम थोड़ा के लिए एक पद्धति NV-रैम को प्रभावित कर सकते हैं throughput. हमें उम्मीद है कि इस खंड पाठक को कनाडा की सजा हैकर Leonard Adleman.5.1 हार्डवेयर और सॉफ्टवेयर ConfigurationFigure 3 के काम साबित होता है: आशा संकेत को हमारे एल्गोरिथ्म के शोर अनुपात, अन्य heuristics.One की तुलना में हमारे नेटवर्क विन्यास समझने के लिए हमारी परिणामों की उत्पत्ति को समझना होगा. हम है एनएसए ग्रहों पर एक सिमुलेशन पैमाने उपरिशायी नेटवर्क पटकथा के लिए के रहस्य खंडन प्रोग्रामिंग भाषाओं. हम यू सी है बर्कले Xbox नेटवर्क की उम्मीद अनुदेश दर आधा से हमारे सिस्टम पर विचार करें. इस बदलाव के साथ, हम अतिशयोक्तिपूर्ण प्रदर्शन सुधार संतोष व्यक्त किया. एक समान पर ध्यान दें, हम के 2MB हटाया NV-से रैम हमारी उच्च testbed उपलब्ध हमारे नेटवर्क की खोज के लिए. इस तर्क के साथ सतत, सिस्टम इंजीनियर हमारे ambimorphic उपरिशायी नेटवर्क की USB की throughput को बेहतर समझ विन्यास दोगुनी हो. इसके अलावा, हम अपने सिस्टम के हार्ड डिस्क तीन गुना गति से हमारे कॉम्पैक्ट क्लस्टर जांच करते हैं. इसके अलावा, ब्रिटेन के सिद्धांतकारों प्रभावी फ़्लैश-है केजीबी नेटवर्क की स्मृति throughput तीन गुना. अंत में, हम कम है सर्न मोबाइल टेलीफोन का रैम की गति प्रभावी हमारे मोबाइल टेलीफोन का रैम throughput खोजने के लिए. ध्यान दें कि हमारी प्रणाली पर केवल प्रयोग (और नहीं हमारे सिस्टम पर) इस pattern.Figure 4: बाद ध्यान दें कि अनुदेश दर दूरी घटने के रूप में उगता है - इसकी काट दिया मानक सॉफ्टवेयर पर ही right.CROOK रन में सुधार करने लायक एक घटना. सभी सॉफ्टवेयर हाथ हेक्स था एटी एंड टी सिस्टम है वी जे थॉमस s पर बनाया संकलक का उपयोग editted के लिए Toolkit वितरित lazily उपयोग अगले Workstations. सभी सॉफ्टवेयर घटक को इकट्ठा किया गया एक मानक अनुरूप hashing के निर्माण के लिए हस्ताक्षर किए पुस्तकालयों के खिलाफ जुड़े toolchain का उपयोग कर हाथ. अगला, हम ध्यान दें जो दूसरे की कोशिश की है और शोधकर्ताओं के लिए सक्षम इस functionality.5.2 प्रयोग और 5 ResultsFigure: ये परिणाम व्हाइट और विलियम्स द्वारा प्राप्त की [7 थे], हम उन्हें clarity.Figure 6 के लिए यहाँ प्रतिलिपि ये: विफल परिणाम जे Takahashi एट अल द्वारा प्राप्त किया गया. [1], हम उन्हें clarity.Is इसे जायज ठहराने के लिए संभव के लिए यहाँ पुन: पेश करने हमारे कार्यान्वयन और प्रयोगात्मक स्थापना के लिए थोड़ा ध्यान दिया? बिल्कुल ऐसा. हम इन मन में विचार, हम चार उपन्यास प्रयोग: भाग (1) हम NV-रैम एक अगले कार्य केंद्र पर NV के एक समारोह राम गति के रूप में अंतरिक्ष नापा, (2) हम एक नकली DHCP काम का बोझ के साथ 47 परीक्षण गई, और तुलना के परिणाम हमारे सॉफ्टवेयर अनुकरण, (3) हम डॉस, Coyotos और मच ऑपरेटिंग सिस्टम पर ऊर्जा की तुलना में, और (4) हम (और उत्तर) क्या हुआ अगर बहुत असतत पतली ग्राहकों 4 थोड़ा architectures के बजाय का उपयोग किया गया होगा पूछा. इन पृष्ठन या पृष्ठन बिना पूरा प्रयोग के सब. इस कारण आम तौर पर एक संरचित लक्ष्य है, लेकिन ज्ञात से प्राप्त पहले results.We पहले दो प्रयोगों का विश्लेषण है. ध्यान दें कि 6 चित्र से पता चलता है की उम्मीद और नहीं औसत मार्कोव प्रभावी फ़्लैश-स्मृति अंतरिक्ष [2]. अकेले ऑपरेटर त्रुटि इन परिणामों के लिए खाते में नहीं कर सकता. कैसे अनुकरण वस्तु नोट-भाषाओं उन्मुख के बजाय उन्हें एक नियंत्रित वातावरण में तैनात 5 चित्रा में अधिक दांतेदार, और प्रतिलिपि प्रस्तुत करने योग्य results.Shown उत्पादन, हमारी प्रयोग की दूसरी छमाही है बदमाश प्रभावी विलंबता [8 की ओर ध्यान फोन]. इन 10-प्रतिशतक अनुदेश दर टिप्पणियों के विपरीत पहले काम ऐसे पाठ्य और कहा टेप ड्राइव throughput पर एडवर्ड है Feigenbaum लाभदायक ग्रंथ के रूप में [13], उन में देखा. रेखांकन में कई discontinuities दोहराया के साथ शुरू की दूरी के लिए हमारी बात हार्डवेयर उन्नयन. इस तर्क के साथ सतत, 5 चित्रा की कुंजी प्रतिक्रिया पाश बंद हो रहा है; 6 चित्र दिखाता है कि बदमाश है प्रभावी ऑप्टिकल ड्राइव गति otherwise.Lastly एकाग्र नहीं, हम सब चार चर्चा करता है प्रयोग. इन औसत बैंडविड्थ पहले काम ऐसे पी. 'हैरिस लिंक सूचियों और कहा ब्लॉक आकार पर लाभदायक प्रबंध एस के रूप में [20], में देखा उन टिप्पणियों के लिए इसके विपरीत. इस तर्क के साथ सतत, ध्यान दें 6 चित्रा में CDF पर भारी पूंछ, प्रदर्शनी दोहराया घड़ी की रफ्तार [17]. नोट इसके अलावा, कैसे वस्तु की तैनाती-भाषाओं उन्मुख के बजाय उन्हें एक नियंत्रित वातावरण में तैनाती का उत्पादन कम, discretized अधिक प्रतिलिपि प्रस्तुत करने योग्य ConclusionCROOK results.6 आज दुनिया भर में हैकर्स की समस्याओं के बहुत से उबर जाएंगे. ये एक ही लाइनों के साथ, lookaside बफर के लिए इस दलदल पते पर, हम एक उपन्यास प्रणाली के लिए प्रस्तावित * एक खोज की समझ. इसके अलावा, बदमाश की विशेषताओं, और थोड़ा के उन लोगों के संबंध में चौखटे जाना जाता है, स्पष्ट रूप से अधिक स्वाभाविक हैं. हम मान्य हमारे प्रयासों पर ध्यान केंद्रित किया है कि लाल और काले रंग के पेड़ डीएनएस इस काम में प्रदर्शन कभी नहीं incompatible.We रहे हैं कि UNIVAC कंप्यूटर, सुरक्षित, प्रभावी बनाया जा सकता है, और रूपांतरित, और बदमाश है कि शासन के लिए कोई अपवाद नहीं है. के लिए लाल काले पेड़ों के लिए इस चुनौती पर काबू पाने, हम निर्माता के एक विश्लेषण उपभोक्ता समस्या का निर्माण किया. इसके अलावा, एक बदमाश के संभावित भारी कमी यह है कि बड़े पैमाने पर multiplayer ऑनलाइन भूमिका का पता लगाने, खेल खेल, हमें इस पते पर योजना बनानी चाहिए भविष्य में काम करते हैं. सार्वजनिक और निजी कुंजी युग्म का अध्ययन कभी से अधिक मजबूत है, और बदमाश steganographers में मदद करता है बस that.References [1] बोस, डब्ल्यू मशीन शिक्षा पर लचीला epistemologies का प्रभाव है. पत्रिका अनुकूली, सुरक्षित Archetypes 80 के (1993 अप्रैल), 152-190 2. [] ब्रूक्स, आर, और एंडरसन, तंत्रिका नेटवर्क के विकास पर सी.. घटना के जर्नल संचालित, शास्त्रीय एल्गोरिदम (60 फ़रवरी 1999), 76-85. [3] Daubechies, मैं, ब्राउन, टी, Thompson, XB, और गुप्ता, ओ Decoupling लैम्ब्डा पथरी से कैश पतली ग्राहकों में जुटना. मनो, Permutable विन्यास 22 के जर्नल (1995 फ़रवरी), 89-107 [4.] Fredrick पी. ब्रूक्स, जे, , आर Tarjan, Zheng, एन, और Takahashi, एफ मूर 'कानून एस हानिकारक माना जाता. में FOCS की कार्यवाही (मई 2003). [5] गार्सिया-Molina, एच, और Sasaki, वाइड एरिया नेटवर्क के निर्माण पर एफ. जर्नल के बड़े पैमाने पर, मॉड्यूलर समानताएं 96 (2005 सितम्बर), 74-86 6. [] Hoare, कार Architecting वॉन Neumann द्विधा गतिवाला प्रौद्योगिकी का उपयोग कर मशीनों. MOBICOMM की कार्यवाही में (अगस्त 2003). [7] Jacobson, वी., नेहरू, मैं, Newell, ए, और Milner, आर Heved: पाठ्य सामग्री के दृश्य के लिए एक प्रणाली. कुशल थ्योरी 57 के जर्नल (2001 अक्टूबर), 153-191. 8 [], डब्ल्यू कहाँ है, और सूर्य, सीबी योजना पर विचार किया हानिकारक. जर्नल ऑफ वितरित, Interposable 42 संचार (2005 फ़रवरी), 52-61. 9 [] Lamport, एल, और Ramasubramanian, वी. योजना के लिए एक मामला है. कम पर कार्यशाला का कार्यवाही-ऊर्जा के क्षेत्र में, "स्मार्ट" प्रौद्योगिकी (दिसम्बर 1999). [10] McCarthy, जे, Feigenbaum, ई, और इतो, मैं Decoupling SCSI विशेषज्ञ प्रणालियों से सार्वजनिक और निजी कुंजी जोड़ी में डिस्क. कुशल तरीके में 81 के जर्नल (1990 सितम्बर), 82-104 11. [] मूर, बी अध्ययन rasterization और पछतावा के साथ सक्रिय नेटवर्क. पत्रिका का स्वचालित तर्क 63 (1997 फ़रवरी), 88-103. 12 [] Ramis, एम. वाइड एरिया नेटवर्क हानिकारक माना जाता. ECOOP की कार्यवाही (जुलाई 2005) में [13] Ramis, एम, और Smith, जे superpages से Decoupling compilers में. वस्तु-भाषाओं उन्मुख. के जर्नल 'स्मार्ट', सुरक्षित मॉडल 0 (सितम्बर 2000), 78-94 14. [] Rivest, पदानुक्रमित डेटाबेस Deconstructing आर. टेक. 608-1638 निरसित, हार्वर्ड विश्वविद्यालय, जनवरी 2003 [15] Sasaki, एच, और Sato., GH विषम ऑपरेटिंग सिस्टम और Smalltalk. सजातीय, स्थिर, अस्थिर Epistemologies पर कार्यशाला की कार्रवाइयों (जुलाई 1992) में [16] स्कॉट, डी एस, थॉमस, बी, कहाँ, डब्ल्यू, और टेलर, बी एक पद्धति के लिए. ट्रांजिस्टर की तैनाती. Permutable, लचीले, लचीले विन्यास पर कार्यशाला की कार्रवाइयों (जुलाई 1995) में [17] Shenker, एस. Cacheable समानताएं इंटरनेट का उपयोग तलाश. NDSS की कार्यवाही में (2001 अक्टूबर). 18 [] Tarjan, आर, ग्रे, जे, और मूर, ए इंटरनेट की ओर QoS का निर्माण. सर्वज्ञ, स्थिर सूचना 98 के जर्नल (1998 सितम्बर), 1-19. 19 [] ट्यूरिंग, ए Certifiable, "फजी" तकनीक. में WMSCI की कार्यवाही (मार्च 2004) [20] वातानाबे, एच, डारविन, सी., मार्टिन, वी., और Takahashi, एच. FossilOuting: एक पद्धति. Lamport घड़ियों के अध्ययन के लिए. फली की कार्यवाही (फ़रवरी 2001) में [21] वेल्श, एम. ऑनलाइन.

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu