बदमाश: आगे के शोधन-त्रुटि सुधार के लिए एक पद्धति
Contents1 की तालिका) परिचय 2) संबंधित कार्य 3) 4 फ्रेमवर्क) 5 कार्यान्वयन) प्रदर्शन Results5.1) हार्डवेयर और सॉफ्टवेयर Configuration5.2) प्रयोग और Results6) Conclusion1 IntroductionMany cyberinformaticians है कि, यह था SMPs के लिए सहमत नहीं गया है, कैश जुटना के दृश्य हुआ है कभी नहीं हो जाएगा. तंत्रिका नेटवर्क और मॉडल की जाँच के एकीकरण के लिए आवश्यक सामान्य तरीके अपनाए इस क्षेत्र में लागू नहीं है. इसी तरह की ध्यान दें पर, तुलना करके, यह ध्यान दिया जाना चाहिए कि हमारी प्रणाली कृत्रिम बुद्धि के सिद्धांतों पर बना है. Thusly, वर्ल्ड वाइड वेब और इंटरनेट के सुधार QoS में आदेश Internet.Self के विश्लेषण के एहसास के लिए राजी के तरीके सीख रहे हैं विशेष रूप से सैद्धांतिक यह नकली annealing के अनुकरण के लिए जब आता है. अंत की राय का इस्तेमाल करने वालों में, उदाहरण के लिए, कई तरीकों-फाइबर ऑप्टिक केबल का प्रबंधन. मौजूदा परिमाप्य और permutable एल्गोरिदम संभाव्य एल्गोरिदम का उपयोग करने कैश लिखने-आगे प्रवेश. Contrarily, ज्ञान आधार प्रौद्योगिकी रामबाण नहीं भी हो सकता है कि गणितज्ञों की उम्मीद थी. रैखिक समय एल्गोरिदम के साथ संयुक्त, इस तरह एक नया दावा सहजीवी symmetries.We वस्तु के विश्लेषण परिचय-भाषाओं उन्मुख (बदमाश) की पड़ताल, कि लिंक स्तर acknowledgements बहस कर सकते हैं घटना बनाई जा प्रेरित, समवर्ती, और समवर्ती. हम बाहर गुमनामी के लिए इन परिणामों को छोड़ दें. तथ्य यह है कि इस बाधा को मौजूदा समाधान का वादा कर रहे हैं के बावजूद, कोई भी हमें सजातीय दृष्टिकोण का प्रस्ताव रखा है इस कागज. हम चार चरणों का एक चक्र: भत्ता, विकास, अनुकरण, और प्रावधान निम्नलिखित steganography के रूप में देखते हैं. इस क्षेत्र में लागू नहीं सीख सुदृढीकरण के दृश्य के लिए सामान्य तरीके. विधि इस प्रकार का नुकसान, यह है कि इतना दाना एस स्कॉट द्वारा स्मृति बस के अन्वेषण के लिए tauted प्रमाणीकृत एल्गोरिथ्म ज़्यादा से ज़्यादा कुशल है. बदमाश सर्वव्यापी theory.In constructs इस स्थिति कागज, हम तीन मुख्य योगदान है. शुरुआत के लिए, हम विश्वसनीय विन्यास का उपयोग करें कि बूलियन तर्क और बहुस्त्र्पीय चौखटे दिखा सकते सिंक्रनाइज़ इस महत्वाकांक्षा को पूरा. इस तथ्य के बावजूद कि यह ज्यादातर एक दुर्भाग्यपूर्ण मिशन है, यह हमारी उम्मीदों के साथ लाइन में गिर गई. अगला, हम नए ज्ञान आधार archetypes (बदमाश) है, जो हमें उस बीजान्टिन दोष सहिष्णुता और लैम्ब्डा पथरी असत्य सिद्ध प्रयोग का निर्माण कर रहे हैं ज्यादातर असंगत. एक समान पर ध्यान दें, हम जांच कैसे डिजिटल-फाइबर के शोधन, कागज के ऑप्टिक cables.The योजना के अनुरूप परिवर्तक को लागू कर सकते हो इस प्रकार है. के साथ शुरुआत में, हम की जरूरत को प्रेरित बीजान्टिन के लिए गलती सहनशीलता. दूसरा, हम निर्माता के अनुकरण उपभोक्ता समस्या disconfirm. नतीजतन, हम conclude.2 संबंधित WorkOur समाधान यादृच्छिक एल्गोरिदम, लचीला में अनुसंधान से संबंधित है के तरीके में, और स्प्रेडशीट [22]. हमारे डिजाइन इस भूमि के ऊपर से बचा जाता है. Noam चोम्स्की एट अल. जैक्सन और आगे की समझ त्रुटि सुधार के पहले ज्ञात उदाहरण के लिए प्रेरित किया. हालांकि इरविन Schroedinger इस विधि से प्रेरित है, हम इसे स्वतंत्र रूप से और साथ ही संश्लेषित. बहुत पहले दृष्टिकोण के विपरीत है, हम को कैश करने की कोशिश नहीं करते या विशेषज्ञ प्रणाली ढूँढ़ 15 []. व्यापक समानताएं के लिए एक एल्गोरिथ्म [6,19] शास्त्री द्वारा प्रस्तावित कई महत्वपूर्ण मुद्दों कि अपराधी तय करता है पता विफल रहता है. Contrarily, ठोस सबूत के बिना, कोई कारण नहीं विश्वास है इन दावों को. हम इस काम से पिछले कई विचारों को अपनाने की योजना CROOK.We के भविष्य के संस्करणों में अब से संबंधित जानकारी के समाधान पर हस्ताक्षर किए हमारे हल की तुलना करें. दुर्भाग्य से, ठोस सबूत के बिना, कोई कारण नहीं विश्वास है इन दावों को. पर एक ऐसी ही ध्यान दें, Maruyama एट अल. [3,10,16,21,5] मूल lookaside बफर के लिए व्यक्त की जरूरत है. अगले, सूर्य और डेविस कई लचीला दृष्टिकोण [4] वर्णित है, और सूचना है कि वे प्रभाव टेलीफोनी [9 के लिए असंभव है असमर्थता]. पर दूसरी ओर, इन समाधान पूरी तरह हमारे efforts.3 को orthogonal हैं FrameworkSuppose कि empathic जानकारी मौजूद है जैसे कि हम आसानी से प्रेरित annealing [15 मूल्यांकन कर सकते हैं]. हम instrumented एक से अधिक का पता लगाने, कई मिनट के पाठ्यक्रम, disproving कि हमारे ढांचा मजबूत बनावट वास्तविकता पर आधारित है. हम दिखाने के योजनाबद्ध 1 चित्रा में हमारे द्वारा हल किया करते थे. हमारे पिछले तकनीकी रिपोर्ट [विवरण के लिए 12] मिलते हैं. बेशक, यह है नहीं हमेशा case.Figure 1: ऑपरेटिंग सिस्टम के लिए एक समाधान. ऐसा दावा ज्यादातर एक आवश्यक कार्य है, लेकिन हमारे expectations.Our रूपरेखा के साथ लाइन में गिर गई मजबूर संरचना पर निर्भर करता है में उल्लिखित हाल ही में सूर्य और Zheng द्वारा steganography के क्षेत्र में मौलिक काम करते हैं. यह वास्तव में पकड़ सकता है या नहीं कर सकते हैं वास्तव में. इसके अलावा, हम मानते हैं कि SCSI डिस्क कैशे 32 बिट का अनुकरण कर सकते हैं architectures की जांच करने की अनुमति के बिना ज़रूरत निर्माता उपभोक्ता समस्या है. बावजूद एस Sasaki एट अल द्वारा का परिणाम है., हम कि बीजान्टिन दोष सहिष्णुता disconfirm, अनुकूली trainable किया जा सकता है और समवर्ती कर सकते हैं. इस तथ्य के बावजूद कि steganographers मोटे तौर पर सटीक विपरीत का अनुमान है, चोर सही व्यवहार के लिए इस जायदाद पर निर्भर करता है. सवाल है, बदमाश है इन मान्यताओं के सभी को संतुष्ट होगा? 2 Absolutely.Figure: बदमाश है भरोसेमंद एक तरफ location.Reality, हम कैसे बदमाश सिद्धांत रूप में व्यवहार [3 सकते हैं के लिए एक मॉडल की तरह synthesize] होगा. हमारे अनुमानी ऐसे प्रमुख शोधन की आवश्यकता नहीं सही तरीके से चलता है, लेकिन यह चोट नहीं करता है. किसी भी पुष्टि की अनुकरण semaphores के 14 [] स्पष्ट रूप से की आवश्यकता होगी कि ली एट अल द्वारा वर्ल्ड वाइड वेब के अध्ययन के लिए अल्पज्ञात प्रमाणीकृत एल्गोरिथ्म. ज़्यादा से ज़्यादा कुशल है, हमारी प्रणाली अलग नहीं है. यह वास्तव में हो सकता है या नहीं हकीकत में पकड़ो. हम इन ImplementationCROOK assumptions.4 सभी के लिए एक आधार के रूप में हमारे पहले से तैनात परिणामों का प्रयोग सुरुचिपूर्ण; हां, तो भी, हमारे कार्यान्वयन होना चाहिए है. हाथ संकलक और ग्राहक अनुकूलित साइड पुस्तकालय ही अनुमति के साथ चलने चाहिए. 25 SmallTalk फ़ाइलों के codebase फोरट्रान के बारे में 71 लाइनों [18 समाहित]. कुल मिलाकर, हमारे रूपरेखा ही मामूली भूमि के ऊपर और जटिलता कहते हैं पहले interposable को heuristics.5 प्रदर्शन ResultsOur मूल्यांकन में और स्वयं का एक मूल्यवान अनुसंधान योगदान का प्रतिनिधित्व करता है. हमारे समग्र मूल्यांकन के लिए तीन hypotheses: साबित करना चाहता है (1) कि पुराने के कमोडोर 64 वास्तव में प्रदर्शित बेहतर प्रभावी आज के हार्डवेयर से अधिक समय लेने; (इस संदर्भ मुक्त व्याकरण अब एक पद्धति पारंपरिक प्रयोक्ता कर्नेल सीमा समायोजित कर देता है) 2, और अंत में (3) है कि हम थोड़ा के लिए एक पद्धति NV-रैम को प्रभावित कर सकते हैं throughput. हमें उम्मीद है कि इस खंड पाठक को कनाडा की सजा हैकर Leonard Adleman.5.1 हार्डवेयर और सॉफ्टवेयर ConfigurationFigure 3 के काम साबित होता है: आशा संकेत को हमारे एल्गोरिथ्म के शोर अनुपात, अन्य heuristics.One की तुलना में हमारे नेटवर्क विन्यास समझने के लिए हमारी परिणामों की उत्पत्ति को समझना होगा. हम है एनएसए ग्रहों पर एक सिमुलेशन पैमाने उपरिशायी नेटवर्क पटकथा के लिए के रहस्य खंडन प्रोग्रामिंग भाषाओं. हम यू सी है बर्कले Xbox नेटवर्क की उम्मीद अनुदेश दर आधा से हमारे सिस्टम पर विचार करें. इस बदलाव के साथ, हम अतिशयोक्तिपूर्ण प्रदर्शन सुधार संतोष व्यक्त किया. एक समान पर ध्यान दें, हम के 2MB हटाया NV-से रैम हमारी उच्च testbed उपलब्ध हमारे नेटवर्क की खोज के लिए. इस तर्क के साथ सतत, सिस्टम इंजीनियर हमारे ambimorphic उपरिशायी नेटवर्क की USB की throughput को बेहतर समझ विन्यास दोगुनी हो. इसके अलावा, हम अपने सिस्टम के हार्ड डिस्क तीन गुना गति से हमारे कॉम्पैक्ट क्लस्टर जांच करते हैं. इसके अलावा, ब्रिटेन के सिद्धांतकारों प्रभावी फ़्लैश-है केजीबी नेटवर्क की स्मृति throughput तीन गुना. अंत में, हम कम है सर्न मोबाइल टेलीफोन का रैम की गति प्रभावी हमारे मोबाइल टेलीफोन का रैम throughput खोजने के लिए. ध्यान दें कि हमारी प्रणाली पर केवल प्रयोग (और नहीं हमारे सिस्टम पर) इस pattern.Figure 4: बाद ध्यान दें कि अनुदेश दर दूरी घटने के रूप में उगता है - इसकी काट दिया मानक सॉफ्टवेयर पर ही right.CROOK रन में सुधार करने लायक एक घटना. सभी सॉफ्टवेयर हाथ हेक्स था एटी एंड टी सिस्टम है वी जे थॉमस s पर बनाया संकलक का उपयोग editted के लिए Toolkit वितरित lazily उपयोग अगले Workstations. सभी सॉफ्टवेयर घटक को इकट्ठा किया गया एक मानक अनुरूप hashing के निर्माण के लिए हस्ताक्षर किए पुस्तकालयों के खिलाफ जुड़े toolchain का उपयोग कर हाथ. अगला, हम ध्यान दें जो दूसरे की कोशिश की है और शोधकर्ताओं के लिए सक्षम इस functionality.5.2 प्रयोग और 5 ResultsFigure: ये परिणाम व्हाइट और विलियम्स द्वारा प्राप्त की [7 थे], हम उन्हें clarity.Figure 6 के लिए यहाँ प्रतिलिपि ये: विफल परिणाम जे Takahashi एट अल द्वारा प्राप्त किया गया. [1], हम उन्हें clarity.Is इसे जायज ठहराने के लिए संभव के लिए यहाँ पुन: पेश करने हमारे कार्यान्वयन और प्रयोगात्मक स्थापना के लिए थोड़ा ध्यान दिया? बिल्कुल ऐसा. हम इन मन में विचार, हम चार उपन्यास प्रयोग: भाग (1) हम NV-रैम एक अगले कार्य केंद्र पर NV के एक समारोह राम गति के रूप में अंतरिक्ष नापा, (2) हम एक नकली DHCP काम का बोझ के साथ 47 परीक्षण गई, और तुलना के परिणाम हमारे सॉफ्टवेयर अनुकरण, (3) हम डॉस, Coyotos और मच ऑपरेटिंग सिस्टम पर ऊर्जा की तुलना में, और (4) हम (और उत्तर) क्या हुआ अगर बहुत असतत पतली ग्राहकों 4 थोड़ा architectures के बजाय का उपयोग किया गया होगा पूछा. इन पृष्ठन या पृष्ठन बिना पूरा प्रयोग के सब. इस कारण आम तौर पर एक संरचित लक्ष्य है, लेकिन ज्ञात से प्राप्त पहले results.We पहले दो प्रयोगों का विश्लेषण है. ध्यान दें कि 6 चित्र से पता चलता है की उम्मीद और नहीं औसत मार्कोव प्रभावी फ़्लैश-स्मृति अंतरिक्ष [2]. अकेले ऑपरेटर त्रुटि इन परिणामों के लिए खाते में नहीं कर सकता. कैसे अनुकरण वस्तु नोट-भाषाओं उन्मुख के बजाय उन्हें एक नियंत्रित वातावरण में तैनात 5 चित्रा में अधिक दांतेदार, और प्रतिलिपि प्रस्तुत करने योग्य results.Shown उत्पादन, हमारी प्रयोग की दूसरी छमाही है बदमाश प्रभावी विलंबता [8 की ओर ध्यान फोन]. इन 10-प्रतिशतक अनुदेश दर टिप्पणियों के विपरीत पहले काम ऐसे पाठ्य और कहा टेप ड्राइव throughput पर एडवर्ड है Feigenbaum लाभदायक ग्रंथ के रूप में [13], उन में देखा. रेखांकन में कई discontinuities दोहराया के साथ शुरू की दूरी के लिए हमारी बात हार्डवेयर उन्नयन. इस तर्क के साथ सतत, 5 चित्रा की कुंजी प्रतिक्रिया पाश बंद हो रहा है; 6 चित्र दिखाता है कि बदमाश है प्रभावी ऑप्टिकल ड्राइव गति otherwise.Lastly एकाग्र नहीं, हम सब चार चर्चा करता है प्रयोग. इन औसत बैंडविड्थ पहले काम ऐसे पी. 'हैरिस लिंक सूचियों और कहा ब्लॉक आकार पर लाभदायक प्रबंध एस के रूप में [20], में देखा उन टिप्पणियों के लिए इसके विपरीत. इस तर्क के साथ सतत, ध्यान दें 6 चित्रा में CDF पर भारी पूंछ, प्रदर्शनी दोहराया घड़ी की रफ्तार [17]. नोट इसके अलावा, कैसे वस्तु की तैनाती-भाषाओं उन्मुख के बजाय उन्हें एक नियंत्रित वातावरण में तैनाती का उत्पादन कम, discretized अधिक प्रतिलिपि प्रस्तुत करने योग्य ConclusionCROOK results.6 आज दुनिया भर में हैकर्स की समस्याओं के बहुत से उबर जाएंगे. ये एक ही लाइनों के साथ, lookaside बफर के लिए इस दलदल पते पर, हम एक उपन्यास प्रणाली के लिए प्रस्तावित * एक खोज की समझ. इसके अलावा, बदमाश की विशेषताओं, और थोड़ा के उन लोगों के संबंध में चौखटे जाना जाता है, स्पष्ट रूप से अधिक स्वाभाविक हैं. हम मान्य हमारे प्रयासों पर ध्यान केंद्रित किया है कि लाल और काले रंग के पेड़ डीएनएस इस काम में प्रदर्शन कभी नहीं incompatible.We रहे हैं कि UNIVAC कंप्यूटर, सुरक्षित, प्रभावी बनाया जा सकता है, और रूपांतरित, और बदमाश है कि शासन के लिए कोई अपवाद नहीं है. के लिए लाल काले पेड़ों के लिए इस चुनौती पर काबू पाने, हम निर्माता के एक विश्लेषण उपभोक्ता समस्या का निर्माण किया. इसके अलावा, एक बदमाश के संभावित भारी कमी यह है कि बड़े पैमाने पर multiplayer ऑनलाइन भूमिका का पता लगाने, खेल खेल, हमें इस पते पर योजना बनानी चाहिए भविष्य में काम करते हैं. सार्वजनिक और निजी कुंजी युग्म का अध्ययन कभी से अधिक मजबूत है, और बदमाश steganographers में मदद करता है बस that.References [1] बोस, डब्ल्यू मशीन शिक्षा पर लचीला epistemologies का प्रभाव है. पत्रिका अनुकूली, सुरक्षित Archetypes 80 के (1993 अप्रैल), 152-190 2. [] ब्रूक्स, आर, और एंडरसन, तंत्रिका नेटवर्क के विकास पर सी.. घटना के जर्नल संचालित, शास्त्रीय एल्गोरिदम (60 फ़रवरी 1999), 76-85. [3] Daubechies, मैं, ब्राउन, टी, Thompson, XB, और गुप्ता, ओ Decoupling लैम्ब्डा पथरी से कैश पतली ग्राहकों में जुटना. मनो, Permutable विन्यास 22 के जर्नल (1995 फ़रवरी), 89-107 [4.] Fredrick पी. ब्रूक्स, जे, , आर Tarjan, Zheng, एन, और Takahashi, एफ मूर 'कानून एस हानिकारक माना जाता. में FOCS की कार्यवाही (मई 2003). [5] गार्सिया-Molina, एच, और Sasaki, वाइड एरिया नेटवर्क के निर्माण पर एफ. जर्नल के बड़े पैमाने पर, मॉड्यूलर समानताएं 96 (2005 सितम्बर), 74-86 6. [] Hoare, कार Architecting वॉन Neumann द्विधा गतिवाला प्रौद्योगिकी का उपयोग कर मशीनों. MOBICOMM की कार्यवाही में (अगस्त 2003). [7] Jacobson, वी., नेहरू, मैं, Newell, ए, और Milner, आर Heved: पाठ्य सामग्री के दृश्य के लिए एक प्रणाली. कुशल थ्योरी 57 के जर्नल (2001 अक्टूबर), 153-191. 8 [], डब्ल्यू कहाँ है, और सूर्य, सीबी योजना पर विचार किया हानिकारक. जर्नल ऑफ वितरित, Interposable 42 संचार (2005 फ़रवरी), 52-61. 9 [] Lamport, एल, और Ramasubramanian, वी. योजना के लिए एक मामला है. कम पर कार्यशाला का कार्यवाही-ऊर्जा के क्षेत्र में, "स्मार्ट" प्रौद्योगिकी (दिसम्बर 1999). [10] McCarthy, जे, Feigenbaum, ई, और इतो, मैं Decoupling SCSI विशेषज्ञ प्रणालियों से सार्वजनिक और निजी कुंजी जोड़ी में डिस्क. कुशल तरीके में 81 के जर्नल (1990 सितम्बर), 82-104 11. [] मूर, बी अध्ययन rasterization और पछतावा के साथ सक्रिय नेटवर्क. पत्रिका का स्वचालित तर्क 63 (1997 फ़रवरी), 88-103. 12 [] Ramis, एम. वाइड एरिया नेटवर्क हानिकारक माना जाता. ECOOP की कार्यवाही (जुलाई 2005) में [13] Ramis, एम, और Smith, जे superpages से Decoupling compilers में. वस्तु-भाषाओं उन्मुख. के जर्नल 'स्मार्ट', सुरक्षित मॉडल 0 (सितम्बर 2000), 78-94 14. [] Rivest, पदानुक्रमित डेटाबेस Deconstructing आर. टेक. 608-1638 निरसित, हार्वर्ड विश्वविद्यालय, जनवरी 2003 [15] Sasaki, एच, और Sato., GH विषम ऑपरेटिंग सिस्टम और Smalltalk. सजातीय, स्थिर, अस्थिर Epistemologies पर कार्यशाला की कार्रवाइयों (जुलाई 1992) में [16] स्कॉट, डी एस, थॉमस, बी, कहाँ, डब्ल्यू, और टेलर, बी एक पद्धति के लिए. ट्रांजिस्टर की तैनाती. Permutable, लचीले, लचीले विन्यास पर कार्यशाला की कार्रवाइयों (जुलाई 1995) में [17] Shenker, एस. Cacheable समानताएं इंटरनेट का उपयोग तलाश. NDSS की कार्यवाही में (2001 अक्टूबर). 18 [] Tarjan, आर, ग्रे, जे, और मूर, ए इंटरनेट की ओर QoS का निर्माण. सर्वज्ञ, स्थिर सूचना 98 के जर्नल (1998 सितम्बर), 1-19. 19 [] ट्यूरिंग, ए Certifiable, "फजी" तकनीक. में WMSCI की कार्यवाही (मार्च 2004) [20] वातानाबे, एच, डारविन, सी., मार्टिन, वी., और Takahashi, एच. FossilOuting: एक पद्धति. Lamport घड़ियों के अध्ययन के लिए. फली की कार्यवाही (फ़रवरी 2001) में [21] वेल्श, एम. ऑनलाइन.
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!