Тсзи расшифровка: (PDF) Decoding Frequency Permutation Arrays Under Chebyshev Distance | Shi-chun Tsai
alexxlab | 27.02.2023 | 0 | Разное
Мин-Чжэн Ши
Личный профиль
|
Последние статьи Ши-Чун Цая
Последние статьи Ши-Чунь Цая- Б.-Ю. Хуанг, С.-К. Цай, Решение сложных задач исследования с помощью подсчета и воспроизведения, Инженерные приложения искусственного интеллекта, 110, апрель 2022 г.
- Д.-Р. Чен, М.-З. Ши, С.-К. Цай, Сложность сравнения оптимальных решений, Письма об обработке информации, 177 (август 2022 г.).
- К.-Х. Се, В.-К. Ван, К.-Х. Ван, С.-К. Цай, Ю.-Б., Линь. Эффективное обнаружение атак с переполнением ссылок с помощью глубокого обучения, Устойчивое развитие, 2021.
- Ю.-Р. Чен, А. Резапур, В.-Г. Ценг и С.-К. Цай, RL-маршрутизация: алгоритм маршрутизации SDN, основанный на глубоком обучении с подкреплением, IEEE Transactions on Network Science and Engineering, Vol.
7(4), стр. 3185-3199, 2020.
- И-Хуан Чан, Чун-Мин Хуан, Ньен-Ху Ченг, Синь-Ю Лю и Ши-Чун Цай, Эффективное исследование видеоигр с боковой прокруткой с повтором траектории, Журнал компьютерных игр (2020) 9: 263- -280.
- Ю.-Б. Лин, К.-К. Хуанг и С.-К. Цай, Приложение SDN Soft Computing для обнаружения сильных ударов, IEEE Transactions on Industrial Informatics (SCIE), Vol. 15 (10) 2019 г., стр. 5690–5699.
- Ю.-К. Као, Ж.-К. Лю, Ю.-К. Ке, С.-К. Цай, Ю.-Б. Лин, Управление сетью с двумя стеками с помощью механизма одноразовой аутентификации, IEEE Access, Vol. 8(1), стр. 34706–34716, декабрь 2020 г.
- Ю.-Б. Лин, Т.-Дж. Хуанг и С.-К. Цай, Повышение безопасности транспорта 5G/IoT посредством перестановки контента, IEEE Access (SCIE), Vol. 7(1), стр. 94293–94299, 2019 г.
- Ю.-К. Као, Ж.-К. Лю, Ю.-Х. Ван, Ю.-Х. Чу, С.-К. Цай и Ю.-Б. Лин,
Механизм автоматической блокировки для информационной безопасности с SDN, Журнал интернет-услуг и информационной безопасности, Vol.9(1), 2019.
- С.-К. Цай и М.-К. Ян, Представление симметричных булевых функций с помощью
Многочлен по составным модулям,
в Journal of Information Science and Engineering (SCI), Vol. 34 (1), стр. 193-203, 2018. - С.-К. Су, Ю.-Р. Чен, С.-К. Цай и Ю.-Б. Лин,
Обнаружение ботнета P2P в программно определяемых сетях,
в Сети безопасности и связи (SCI), том 2018: 4723862:1-4723862:13 (2018). - Х.-В. Хсу, К.-Л. Хуанг, Ю.-К. Као, С.-К. Цай, Ю.-Б. Лин,
Развертывание службы WLAN с помощью технологий OpenFlow,
Международный журнал сетевого управления (SCI), 2017, Vol. 27 выпуск 3. - Т.-Ю. Лин, С.-К. Цай, В.-Н. Цай, Ж.-К. Цай,
Подробнее об одномерной головоломке со скользящей монетой, в
Discrete Applied Mathematics (SCI), (162), стр. 32–41, 2014 г. - Т.В. Чиу, С.-К. Цай и Ю.-Б. Лин, Управление сетевой безопасностью с помощью кластеризации шаблонов трафика,
в
Soft Computing (SCI), том 18, выпуск 9 (2014), стр.1757-1770 гг.
- М.-З. Ши, С.-К. Цай,
Неаппроксимируемые результаты для весовых проблем кодов перестановок подгрупп,
IEEE Transactions on Information Theory (SCI), Vol. 58(11) стр. 6907-6915, 2012. - М.-З. Ши, С.-К. Цай,
Вычисление размера мяча частотных перестановок при расстоянии Чебышева,
Линейная алгебра и ее приложения (SCI), том 437, выпуск 1, стр. 324–332, 2012. - М.-З. Ши, С.-К. Цай, М.-К. Ян,
О неаппроксимируемости задач максимального пересечения,
писем по обработке информации (SCI), Vol. 112 (19), стр. 723–727, 2012. - Чиа-Юнг Ли, Чи-Джен Лу, Ши-Чун Цай,
Извлечение вычислительной энтропии и изучение зашумленных линейных функций,
IEEE Transactions on Information Theory (SCI), Vol. 57(8) стр. 5485-5496, 2011. - К.-Дж. Ли, Т.-Т. Лин, М.-З. Ши, С.-К. Цай, Х.-Л. Ву, Расшифровка
Массивы перестановок с троичными векторами,
дизайнов, коды и криптография (SCI), том 61, номер 1, стр. 1–9, 2011 г. пдф - Чи-Джен Лу, Ши-Чунь Цай, Синь-Лунг Ву,
Сложность жестких доказательств множества,
145–171, 2011.
- К.-Дж. Ли, С.-К. Цай, Чередование последовательностей геометрически распределенных случайных величин,
Журнал информационных наук и инженерии, Том. 27, № 3, стр. 1029–1044, 2011. - М.-З. Ши, С.-К. Цай, Улучшенная граница приближенного измерения кувшина
Проблема,
Journal of Information Science and Engineering, Том. 27, № 3, стр. 1159–1163, 2011. - Чун-Ли Хоу, К.-К. Лу, С.-К. Цай и В,-Г. Ценг,
Оптимальная схема сокрытия данных с проверкой четности на основе дерева,
IEEE Transactions on Image Processing (SCI), Vol 20 (3), стр. 880–886, 2011. пдф - Ли-Джуй Чен, Джинн-Джи Лин, Мин-Чжэн Ши, Ши-Чунь Цай,
Подробнее об игре Магнуса-Дерека,
Theoretical Computer Science (SCI), Том 412(4-5), стр. 339-344, 2011. pdf - Чиа-Юнг Ли, Чи-Джен Лу, Ши-Чун Цай,
Детерминированные экстракторы для независимых источников символов,
IEEE Transactions on Information Theory, (SCI), Том. 56(12), 6501–6512, 2010. - Мин-Чжэн Ши, Ши-Чунь Цай, Расшифровка частотной перестановки
Массивы на расстоянии Чебышева,
IEEE Transactions on Information Theory (SCI), Том.56(11), 5730–5737, 2010. пдф
- Т. Клове, Т.-Т. Лин, С.-К. Цай и В,-Г. Ценг,
Массивы перестановок на расстоянии Чебышева,
IEEE Transactions on Information Theory (SCI), Vol. 56(6), 2611–2617, 2010. pdf - С.-К. Цай, В.-Г. Цзэн, Кун-И Чжоу,
Ключевые схемы создания против противников, ограниченных хранилищем
в беспроводных сенсорных сетях,
транзакций IEEE в беспроводных сетях Коммуникации, Том. 8, нет. 3, 1218–1222, 2009. - К.-Дж. Лу, С.-К. Цай и Х.-Л. Ву,
О сложности усиления твердости,
- Те-Цунг Лин, С.-К. Цай, Х.-Л. Ву, Простые отображения с сохранением расстояния
от троичных векторов к перестановкам,
транзакций IEEE на Теория информации (SCI), 54(7), 3251–3256, 2008. стр. - М.-З. Ши и С.-К. Цай, Измерение кувшина: алгоритмы и сложность,
Theoretical Computer Science (SCI), Vol 396, pp. 50–62, 2008. pdf - Мин Ю Се и Ши-Чунь Цай,
О справедливости и сложности обобщенных игр k-in-a-row,
Theoretical Computer Science (SCI), Vol 385, стр.88–100, 2007. стр.
- Ин-Дже Ляо, Мин-Чжэн Ши и Ши-Чунь Цай, Расстановка чисел на кругах для достижения максимального общего количества вариаций, 90 130 Электронный журнал комбинаторики (SCI), R47: Том 14 (1), 2007 г.
- К.-Дж. Лу, С.-К. Цай и Х.-Л. Ву, Улучшенное усиление твердости
в рамках NP,
Theoretical Computer Science (SCI), Vol 370, стр. 293–298, 2007. - Йен-Ин Хуан, Ши-Чунь Цай и Синь-Лун
Ву, О построении массивов перестановок с помощью отображений из двоичных
векторов в перестановки,
Образцы, коды и образцы криптографии (SCI), 40:2, стр. 139–155, август 2006 г. - С.-К. Цай, В.-Г. Ценг и Х.-Л. Ву, О расхождении Дженсена-Шеннона и вариационном
Distance,
IEEE Transactions on Information Theory (SCI), 51(9) 3333–3336, 2005. - К.-Дж. Ли, К.-Дж. Лу, С.-К. Цай и В.-Г. Ценг,
Извлечение случайности из нескольких независимых источников,
IEEE Transactions on Information Theory (SCI), 51(6) 2224-2227, 2005. - Т.
-Т. Хван, К.-Дж. Ли, Дж.-К. Ли и С. К. Цай, Оптимизация компилятора при планировании инструкций для Низкая мощность,
ACM Операции по автоматизации проектирования электронных систем, TODAES 8(2): 252-268, 2003. - К.-К. Лу и С.-К. Цай,
Примечание по расшифровке адресных строк,
Информация Обработка писем (SCI Expanded,EI), 85(4): 185–189, 2003. - Ж.-К. Чанг, Р.-Дж. Чен, Т. Клов и С.-К. Цай, Сохраняющие расстояние отображения двоичных векторов в перестановки,
IEEE Transactions on Information Theory (SCI), 49(4): 1054–1059, 2003. - К.-Дж. Лу и С.-К. Цай, Замечание по повторению буквенно-цифрового кода Грея,
Журнал SIAM по дискретной математике (SCI), том 14 (2), стр. 237–239, 2001. - Д. Чен, Т.-Р. Чуанг и С. К. Цай, JGAP: A
Платформа графических алгоритмов на основе Java, Программное обеспечение
— Практика и опыт, стр. 615-635, 2001 (SCI) - SC Tsai, Нижняя граница контура A Depth 3
для функции четности,
Journal of Information Science and Engineering, Vol 17 (5), pp.857–860, 2001 г. (расширенный SCI).
- К.Н. Чанг и С. К. Цай, Точное решение
Минимальное повторение,
Письма об обработке информации стр. 61–64, 2000 (EI, расширенный SCI). - Дж. Саймон и С. К. Цай, На
Метод подсчета узких мест в 12-й вычислительной сложности
Конференция, Ульм, Германия, стр. 297–301, 1997 г., окончательная версия.
в
Theoretical Computer Science (SCI), стр. 429–437, 2000. - К. Фридл и С. К. Цай, Два результата по
Проблема извлечения битов, представленная на 8-й конференции SIAM в
Дискретная математика, 1996, Балтимор, США, выпускной
версия опубликована в
Дискретная прикладная математика (SCI), Том 99, стр. 443–454, 2000. - К. Фридл и С. К. Цай, Recycling Random
Bits in Parallel, HICSS-28 Proceedings, январь 1995 г., финал
версия опубликована в
J. Parallel Algorithms and Applications, Том. 8, стр. 85–94, 1996. - С. К. Цай, Нижние границы представления
Булевы функции как многочлены в Z_m,
SIAM Journal по дискретной математике (SCI), 9(1), стр.55–62, 1996.
Материалы конференции:
- И-Хуан Чан, Чун-Мин Хуан, Ньен-Ху Ченг, Синь-Ю Лю и Ши-Чун Цай, Эффективное исследование видеоигр с боковой прокруткой и повтором траектории, Тридцать шестая Международная конференция по машинному обучению (ICML 2019), Семинар по изучению обучения с подкреплением, Лонг-Бич, Калифорния, США, 10–15 июня 2019 г.
- Ж.-К. Лю, Ю.-К. Ке, Ю.-К. Као, С.-К. Цай, Ю.-Б. Лин, Механизм аутентификации с двумя стеками через SNMP, 4-й Международный симпозиум по безопасности мобильного Интернета (MobiSec 2019), Тайчунь, Тайвань, 17–19 октября 2019 г.
- Ю.-Т. Чен, М.-Т. Цай, С.-К. Цай, Результат дихотомии для игр с обходом циклического порядка, 29-й Международный симпозиум по алгоритмам и вычислениям (ISAAC 2018), Цзяоси, округ Илань, Тайвань, 17–19 декабря 2018 г.
- Ю.З. Ляо и С.-К. Цай, Быстрое аварийное переключение с иерархическими непересекающимися путями в SDN, Глобальная коммуникационная конференция IEEE (Globecom 2018), Абу-Даби, ОАЭ, 9–13 декабря 2018 г.
- Цзиньлин Чен, Ирен Чен, Ши-Чунь Цай и И-Бин Линь, Внедрение системы NFV с OpenStack, 901:30 2017 Конференция IEEE по Надежные и безопасные вычисления, Тайбэй, Тайвань, 7–10 августа 2017 г.
- Чи-Чие Чен, И-Жен Чен, Ши-Чунь Цай и Минг-Чуан Ян,
Обнаружение пути пересылки с помощью программно-определяемой сети,
19-й Азиатско-Тихоокеанский симпозиум по эксплуатации и управлению сетью (APNOMS 2017), Сеул, Корея, 27–29 сентября 2017 г. - Чи-Чие Чен, Йи-Жен Чен, Вей-Чи Лу, Ши-Чунь Цай и Минг-Чуан Ян,
Обнаружение атак с усилением с помощью программно определяемой сети,
Конференция IEEE по надежным и безопасным вычислениям 2017 г., Тайбэй, Тайвань, 7–10 августа 2017 г. - Шань-Юнг Фу, Хуай-Вэнь Сюй, Ичи Као, Ши-Чунь Цай и Цзянь-Чао Ценг,
Механизм автоблокировки для службы брандмауэра,
, конференция IEEE 2017 г., посвященная Надежные и безопасные вычисления, Тайбэй, Тайвань, 7–10 августа 2017 г. - Чиа-Юнг Ли, Сатья В.
Локам, Ши-Чун Цай, Минг-Чуан Ян, Об ограничении булевых функций без хунты и нижних границах степеней полиномиальным методом,
2015 Международный симпозиум IEEE по теории информации (ISIT 2015), 14-19 июня 2015 г. в Гонконге. - Чиа-Юнг Ли, Ши-Чунь Цай и Минг-Чуан Ян,
Проблемы онлайн-прогнозирования с вариациями,
20-я Международная конференция по вычислительной технике и комбинаторике (COCOON 2014), Атланта, Джорджия, США, 4-6 августа 2014 г. - Чиа-Юнг Ли, Чи-Джен Лу и Ши-Чун Цай. Вычислительная случайность из обобщенных хардкорных наборов,
18-й Международный симпозиум по основам теории вычислений, Осло, НОРВЕГИЯ, 22-25 августа 2011 г. - Мин-Чжэн Ши, Ши-Чунь Цай,
Вычисление размера шара частотных перестановок на расстоянии Чебышева,
Международный симпозиум IEEE по теории информации, 2011 г. (ISIT 2011), 31 июля – 5 августа 2011 г., Санкт-Петербург, Россия. - Мин-Чжэн Ши, Ши-Чунь Цай,
О проблеме минимального веса перестановочных кодов по Чебышеву
расстояние,
2010 Международный симпозиум IEEE по теории информации (ISIT 2010), 13-18 июня 2010 г., Остин, Техас, США.
- Мин-Чжэн Ши, Ши-Чунь Цай,
Декодирование массивов частотных перестановок в соответствии с бесконечной нормой,
2009 Международный симпозиум IEEE по теории информации (ISIT 2009), 28 июня – 3 июля 2009 г., Сеул, Корея. - К.-Дж. Ли, К.-Дж. Лу, С.-К. Цай, Извлечение вычислительной энтропии
и изучение зашумленных линейных функций,
15-я Международная конференция по вычислительной технике и комбинаторике (COCOON’2009) Ниагарский водопад, Нью-Йорк, США, 13–15 июля 2009 г. - Те-Цунг Линь, Ши-Чун Цай, Вен-Гуэй Цзэн,
Эффективное кодирование и декодирование с помощью массивов перестановок,
2008 Международный симпозиум IEEE по теории информации (ISIT 2008), 6–11 июля 2008 г., Торонто, Онтарио, Канада. - Ж.-Р. Оу, С.-К. Цай, В.-Г. Ценг. Эффективный крупномасштабный распределенный ключ
генерация против прерывания взрыва,
International Конференция по безопасности и криптографии (SECRYPT 2007) Барселона, Испания, 28-31 июля 2007 г. - Чи-Джен Лу, Ши-Чунь Цай и Синь-Лунг Ву,
Результаты невозможности по слабому усилению жесткости черного ящика,
16-й Международный симпозиум по основам теории вычислений. Будапешт, Венгрия, 27-30 августа 2007 г. - Чи-Джен Лу, Ши-Чунь Цай и Синь-Лунг Ву,
О сложности конструкций аппаратных множеств,
34-й Международный коллоквиум по автоматам, языкам и программированию. (КАЛП 2007). Вроцлав, Польша, 9-13 июля 2007 г. - К.-Дж. Ли, К.-Дж. Лу, С.-К. Цай
Детерминированные экстракторы для независимых источников символов,
33-й международный коллоквиум по Автоматы, языки и программирование (ICALP 2006) С. Серволо, Венеция – Италия, 9 – 16 июля 2006 г. - К.-Дж. Лу, С.-К. Цай и Х.-Л. Ву,
О сложности усиления твердости,
20-я конференция IEEE по вычислительной сложности (CCC 2005). - Мин Ю-Се, Мин-Чжэн Ши, С.-К. Цай Жадный подход к проблеме обмена монет, ICS 2004.
- Т.-Т. Хван, К.-Дж. Ли, Дж.-К. Ли и С. К. Цай, Оптимизация компилятора при планировании инструкций для
Low Power,
Международный симпозиум по системному синтезу (спонсор IEEE Computer Society), Мадрид, Испания, сентябрь 2000 г.