Pub Date : 2018-12-27DOI: 10.32913/RD-ICT.VOL3.NO40.845
Vũ Lê Quỳnh Giang, Trương Trung Kiên
Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự được bảo mật trước thiết bị nghe lén thụ động. Tuy nhiên, bài báo này sau khi đề xuất các biểu thức dạng đóng cho dung lượng bảo mật cho hệ thống MIMO cỡ rất lớn trong điều kiện kênh truyền Rice có xem xét thành phần truyền tầm nhìn thẳng đã chứng minh được rằng thiết bị nghe lén thụ động có thể ảnh hưởng lớn đến dung lượng bảo mật của hệ thống. Các kết quả mô phỏng được cung cấp để kiểm chứng tính chính xác của các kết quả phân tích giải tích và để rút ra một số chỉ dẫn thiết kế quan trọng. DOI: 10.32913/rd-ict.vol3.no40.845
{"title":"Dung lượng bảo mật của hệ thống MIMO cỡ rất lớn khi có thiết bị nghe lén thụ động","authors":"Vũ Lê Quỳnh Giang, Trương Trung Kiên","doi":"10.32913/RD-ICT.VOL3.NO40.845","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL3.NO40.845","url":null,"abstract":"Bảo mật ở lớp vật lý có thể kết hợp với các giải pháp bảo mật ở lớp trên để đảm bảo an ninh thông tin trong mạng thông tin vô tuyến. Các kết quả nghiên cứu trước đây đã chỉ ra rằng với điều kiện kênh truyền Rayleigh, việc sử dụng rất nhiều ăng-ten ở trạm gốc giúp hệ thống thông tin MIMO (Multiple-Input Multiple-Output) cỡ rất lớn tự được bảo mật trước thiết bị nghe lén thụ động. Tuy nhiên, bài báo này sau khi đề xuất các biểu thức dạng đóng cho dung lượng bảo mật cho hệ thống MIMO cỡ rất lớn trong điều kiện kênh truyền Rice có xem xét thành phần truyền tầm nhìn thẳng đã chứng minh được rằng thiết bị nghe lén thụ động có thể ảnh hưởng lớn đến dung lượng bảo mật của hệ thống. Các kết quả mô phỏng được cung cấp để kiểm chứng tính chính xác của các kết quả phân tích giải tích và để rút ra một số chỉ dẫn thiết kế quan trọng. DOI: 10.32913/rd-ict.vol3.no40.845","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114416563","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-12-27DOI: 10.32913/MIC-ICT-RESEARCH.V2019.N1.832
Nguyễn Tiến Đông, TranXuan Nam, L. M. Tuan
In this paper, a new Spatial Modulation (SM) scheme, called Diagonal Space Time Coded Spatial Modulation (DS-SM), is designed by embedding the Diagonal Space Time Code in SM. The DS-SM scheme still inherits advantages of SM while enjoying further benefits from spatial constellation (SC) designs. Based on rank and determinant criteria, a new set of four SC codewords is proposed for the DS-SM system with 4 transmit antennas to achieve the fourth-order diversity. Then a general design procedure for an even number of transmit antennas, larger than 4, is developed by cyclically shifting two rows of the SC codewords. Simulation results show that DS-SM surpasses several existing SM schemes at the same spectral efficiency and antenna configuration. DS-SM also exhibits better performance over the benchmark systems under spatially correlated channels. Complexity of DS-SM is also analyzed and compared with other SM schemes.
{"title":"Diagonal Space Time Block Coded Spatial Modulation","authors":"Nguyễn Tiến Đông, TranXuan Nam, L. M. Tuan","doi":"10.32913/MIC-ICT-RESEARCH.V2019.N1.832","DOIUrl":"https://doi.org/10.32913/MIC-ICT-RESEARCH.V2019.N1.832","url":null,"abstract":"In this paper, a new Spatial Modulation (SM) scheme, called Diagonal Space Time Coded Spatial Modulation (DS-SM), is designed by embedding the Diagonal Space Time Code in SM. The DS-SM scheme still inherits advantages of SM while enjoying further benefits from spatial constellation (SC) designs. Based on rank and determinant criteria, a new set of four SC codewords is proposed for the DS-SM system with 4 transmit antennas to achieve the fourth-order diversity. Then a general design procedure for an even number of transmit antennas, larger than 4, is developed by cyclically shifting two rows of the SC codewords. Simulation results show that DS-SM surpasses several existing SM schemes at the same spectral efficiency and antenna configuration. DS-SM also exhibits better performance over the benchmark systems under spatially correlated channels. Complexity of DS-SM is also analyzed and compared with other SM schemes.","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"52 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125481126","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Tường lửa là một thiết bị bảo mật mạng, trong đó sử dụng tập luật để kiểm soát các gói tin đi qua thiết bị. Cấu hình các luật tường lửa là nhiệm vụ rất khó khăn ngay cả đối với các chuyên gia bảo mật, đặc biệt đối với các hệ thống mạng phức tạp. Sai sót trong quá trình cấu hình thiết bị sẽ tác động tới hai khía cạnh: (i) làm ảnh hưởng tới sự an toàn của hệ thống mạng cần được bảo vệ và (ii) làm suy giảm năng lực xử lý của thiết bị tường lửa. Bài báo này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài báo. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu thực tế, cho thấy tính khả dụng của nó. DOI: 10.32913/rd-ict.vol3.no40.478
{"title":"Đề xuất cấu trúc cây phát hiện xung đột trong tập luật của tường lửa","authors":"Vũ Duy Nhất, Nguyễn Mạnh Hùng","doi":"10.32913/rd-ict.478","DOIUrl":"https://doi.org/10.32913/rd-ict.478","url":null,"abstract":"Tường lửa là một thiết bị bảo mật mạng, trong đó sử dụng tập luật để kiểm soát các gói tin đi qua thiết bị. Cấu hình các luật tường lửa là nhiệm vụ rất khó khăn ngay cả đối với các chuyên gia bảo mật, đặc biệt đối với các hệ thống mạng phức tạp. Sai sót trong quá trình cấu hình thiết bị sẽ tác động tới hai khía cạnh: (i) làm ảnh hưởng tới sự an toàn của hệ thống mạng cần được bảo vệ và (ii) làm suy giảm năng lực xử lý của thiết bị tường lửa. Bài báo này đề xuất cấu trúc cây phát hiện xung đột (CDT: Conflict Detection Tree) có khả năng phát hiện tất cả các loại xung đột trong một tập luật của tường lửa một cách hiệu quả. Tính chính xác và tính hiệu quả của cấu trúc CDT được giới thiệu và chứng minh chi tiết trong bài báo. Cấu trúc CDT được triển khai và kiểm chứng với dữ liệu thực tế, cho thấy tính khả dụng của nó. DOI: 10.32913/rd-ict.vol3.no40.478","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-25","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123192175","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-12-24DOI: 10.32913/RD-ICT.VOL3.NO40.598
Nguyễn Kim Sao, Đỗ Văn Tuấn, Phạm Văn Ất
Bài báo trình bày một lược đồ giấu tin thuận nghịch mới sử dụng phương pháp dự báo hình thoi. Các điểm ảnh được chia thành hai tập hợp: tập chấm và tập chéo. Tập chéo được sử dụng làm ngữ cảnh dự báo cho mỗi điểm của tập chấm. Tập chấm được dùng để nhúng tin theo phương pháp mở rộng sai số dự báo. Hai đại lượng có tính chất bất biến đối với quá trình nhúng là phương sai địa phương và độ sâu của ngữ cảnh dự báo trong miền giá trị dữ liệu ảnh (»0; 255… đối với ảnh đa mức xám) được sử dụng để sắp xếp các điểm ảnh của tập chấm. Kết quả nhận được là các đoạn khả mở (chứa toàn các điểm có thể mở rộng như ở trên). Mỗi đoạn khả mở được định vị bởi hai số nguyên có độ dài 16 bít. Dùng tối đa 10 đoạn có thể đủ để bao gồm hầu hết các điểm khả mở, tương đương 320 bít bổ trợ. Nhờ vậy, phương pháp đề xuất có thể cải thiện khả năng nhúng cũng như chất lượng ảnh do không cần dùng bản đồ định vị như các phương pháp trước đó. DOI: 10.32913/rd-ict.vol3.no40.598
{"title":"Giấu tin thuận nghịch sử dụng các thuộc tính của ngữ cảnh dự báo để loại bỏ bản đồ định vị","authors":"Nguyễn Kim Sao, Đỗ Văn Tuấn, Phạm Văn Ất","doi":"10.32913/RD-ICT.VOL3.NO40.598","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL3.NO40.598","url":null,"abstract":"Bài báo trình bày một lược đồ giấu tin thuận nghịch mới sử dụng phương pháp dự báo hình thoi. Các điểm ảnh được chia thành hai tập hợp: tập chấm và tập chéo. Tập chéo được sử dụng làm ngữ cảnh dự báo cho mỗi điểm của tập chấm. Tập chấm được dùng để nhúng tin theo phương pháp mở rộng sai số dự báo. Hai đại lượng có tính chất bất biến đối với quá trình nhúng là phương sai địa phương và độ sâu của ngữ cảnh dự báo trong miền giá trị dữ liệu ảnh (»0; 255… đối với ảnh đa mức xám) được sử dụng để sắp xếp các điểm ảnh của tập chấm. Kết quả nhận được là các đoạn khả mở (chứa toàn các điểm có thể mở rộng như ở trên). Mỗi đoạn khả mở được định vị bởi hai số nguyên có độ dài 16 bít. Dùng tối đa 10 đoạn có thể đủ để bao gồm hầu hết các điểm khả mở, tương đương 320 bít bổ trợ. Nhờ vậy, phương pháp đề xuất có thể cải thiện khả năng nhúng cũng như chất lượng ảnh do không cần dùng bản đồ định vị như các phương pháp trước đó. DOI: 10.32913/rd-ict.vol3.no40.598","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116490006","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Phần lớn botnet sử dụng cơ chế sinh tên miền tự động (DGA: Domain Generation Algorithms) để kết nối và nhận lệnh từ máy chủ điều khiển. Việc tìm ra dạng DGA botnet thực hiện qua xác định cách thức tạo sinh tên miền đặc trưng cho loại botnet đó dựa trên những phân tích đặc trưng tên miền thu thập từ các truy vấn DNS. Trong bài báo này chúng tôi đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM. Phương pháp đề xuất được thử nghiệm và đánh giá trên bộ dữ liệu tên miền thu thập trong thực tế bao gồm một triệu tên miền Alexa và hơn 750 nghìn tên miền được sinh bởi 37 loại DGA botnet. Kết quả thử nghiệm đã chứng minh tính hiệu quả của phương pháp đề xuất trong cả hai trường hợp phân loại hai lớp và phân loại đa lớp, với giá trị macro-averaging F1-score cao hơn 5% và nhận biết thêm được 3 loại DGA so với phương pháp phát hiện DGA botnet dựa trên mạng LSTM truyền thống. DOI: 10.32913/rd-ict.vol3.no40.528
{"title":"Phương pháp cải tiến LSTM dựa trên đặc trưng thống kê trong phát hiện DGA botnet","authors":"Mạc Đình Hiếu, Tống Văn Vạn, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang","doi":"10.32913/RD-ICT.VOL3.NO40.528","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL3.NO40.528","url":null,"abstract":"Phần lớn botnet sử dụng cơ chế sinh tên miền tự động (DGA: Domain Generation Algorithms) để kết nối và nhận lệnh từ máy chủ điều khiển. Việc tìm ra dạng DGA botnet thực hiện qua xác định cách thức tạo sinh tên miền đặc trưng cho loại botnet đó dựa trên những phân tích đặc trưng tên miền thu thập từ các truy vấn DNS. Trong bài báo này chúng tôi đề xuất phương pháp phân tích tên miền và phát hiện DGA botnet dựa trên sự kết hợp mạng LSTM (Long Short-Term Memory) với các đặc trưng thống kê như độ dài, entropy, mức độ ý nghĩa của tên miền nhằm tăng khả năng khái quát hóa cho mạng LSTM. Phương pháp đề xuất được thử nghiệm và đánh giá trên bộ dữ liệu tên miền thu thập trong thực tế bao gồm một triệu tên miền Alexa và hơn 750 nghìn tên miền được sinh bởi 37 loại DGA botnet. Kết quả thử nghiệm đã chứng minh tính hiệu quả của phương pháp đề xuất trong cả hai trường hợp phân loại hai lớp và phân loại đa lớp, với giá trị macro-averaging F1-score cao hơn 5% và nhận biết thêm được 3 loại DGA so với phương pháp phát hiện DGA botnet dựa trên mạng LSTM truyền thống. DOI: 10.32913/rd-ict.vol3.no40.528","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"65 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131703674","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-11-02DOI: 10.32913/rd-ict.vol1.no39.571
H. Thang, Phùng Đinh Vũ, Tống Văn Vinh
Trong bài báo, chúng tôi trình bày phương pháp dự đoán xu thế chỉ số chứng khoán Việt Nam (VN-Index) gồm bốn bước, trong đó dữ liệu đầu vào là chuỗi thời gian chứa lịch sử chỉ số giá của VN-Index. Các tác giả thực hiện phân tách dữ liệu đầu vào thành các chuỗi thời gian thành phần bao gồm: xu thế, thời vụ và ngẫu nhiên. Chúng tôi áp dụng mô hình tự hồi quy trung bình động (ARMA: Autoregressive moving average) để dự đoán thành phần thời gian ngẫu nhiên ở một bước kế tiếp, phân tích hồi quy quá trình Gauss (GPR: Gaussian process regression) để dự đoán thành phần thời gian xu thế. Cuối cùng, kết quả dự đoán các thành phần riêng lẻ được tổng hợp lại để đưa ra kết quả dự đoán cuối cùng cho phương pháp kết hợp GPR-ARMA. Trong bài báo cũng trình bày các kết quả cài đặt thử nghiệm và phân tích hiệu quả của phương pháp được đề xuất. DOI: 10.32913/rd-ict.vol1.no39.571
{"title":"Dự đoán xu thế chỉ số chứng khoán Việt Nam sử dụng phân tích hồi quy quá trình Gauss và mô hình tự hồi quy trung bình động","authors":"H. Thang, Phùng Đinh Vũ, Tống Văn Vinh","doi":"10.32913/rd-ict.vol1.no39.571","DOIUrl":"https://doi.org/10.32913/rd-ict.vol1.no39.571","url":null,"abstract":"Trong bài báo, chúng tôi trình bày phương pháp dự đoán xu thế chỉ số chứng khoán Việt Nam (VN-Index) gồm bốn bước, trong đó dữ liệu đầu vào là chuỗi thời gian chứa lịch sử chỉ số giá của VN-Index. Các tác giả thực hiện phân tách dữ liệu đầu vào thành các chuỗi thời gian thành phần bao gồm: xu thế, thời vụ và ngẫu nhiên. Chúng tôi áp dụng mô hình tự hồi quy trung bình động (ARMA: Autoregressive moving average) để dự đoán thành phần thời gian ngẫu nhiên ở một bước kế tiếp, phân tích hồi quy quá trình Gauss (GPR: Gaussian process regression) để dự đoán thành phần thời gian xu thế. Cuối cùng, kết quả dự đoán các thành phần riêng lẻ được tổng hợp lại để đưa ra kết quả dự đoán cuối cùng cho phương pháp kết hợp GPR-ARMA. Trong bài báo cũng trình bày các kết quả cài đặt thử nghiệm và phân tích hiệu quả của phương pháp được đề xuất. DOI: 10.32913/rd-ict.vol1.no39.571","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-11-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130931009","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-09-27DOI: 10.32913/RD-ICT.VOL2.NO15.702
Tien-Dong Nguyen, X. Tran, Vu-Duc Ngo, Minh-Tuan Le
In this paper, a new Space-Time Block Coded Spatial Modulation (SM) scheme based on the Golden Code, called the Golden Coded Spatial Modulation (GC-SM), is proposed and analyzed. This scheme still keeps some main benefits of the Golden Code by satisfying the non-vanishing Space Time Block Code (STBC) criteria. In the signal constellation domain, the GC-SM spectral efficiency is twice that of the STBC-SM. In addition, simulation and theoretical results show that the GC-SM performance surpasses several SM schemes at the same spectral efficiency and antenna configuration. Furthermore, we study the impact of channel spatial correlation on the GC-SM performance. Finally, the GC-SM detection complexity is studied and compared with the existing SM schemes. DOI: 10.32913/rd-ict.vol2.no15.702
{"title":"Space-Time Block Coded Spatial Modulation Based on Golden Code","authors":"Tien-Dong Nguyen, X. Tran, Vu-Duc Ngo, Minh-Tuan Le","doi":"10.32913/RD-ICT.VOL2.NO15.702","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL2.NO15.702","url":null,"abstract":"In this paper, a new Space-Time Block Coded Spatial Modulation (SM) scheme based on the Golden Code, called the Golden Coded Spatial Modulation (GC-SM), is proposed and analyzed. This scheme still keeps some main benefits of the Golden Code by satisfying the non-vanishing Space Time Block Code (STBC) criteria. In the signal constellation domain, the GC-SM spectral efficiency is twice that of the STBC-SM. In addition, simulation and theoretical results show that the GC-SM performance surpasses several SM schemes at the same spectral efficiency and antenna configuration. Furthermore, we study the impact of channel spatial correlation on the GC-SM performance. Finally, the GC-SM detection complexity is studied and compared with the existing SM schemes. DOI: 10.32913/rd-ict.vol2.no15.702","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-09-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115022820","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-08-11DOI: 10.32913/RD-ICT.VOL2.NO15.687
Xuan Bui, Tu Vu, Khoat Than
The problem of posterior inference for individual documents is particularly important in topic models. However, it is often intractable in practice. Many existing methods for posterior inference such as variational Bayes, collapsed variational Bayes and collapsed Gibbs sampling do not have any guarantee on either quality or rate of convergence. The online maximum a posteriori estimation (OPE) algorithm has more attractive properties than other inference approaches. In this paper, we introduced four algorithms to improve OPE (namely, OPE1, OPE2, OPE3, and OPE4) by combining two stochastic bounds. Our new algorithms not only preserve the key advantages of OPE but also can sometimes perform significantly better than OPE. These algorithms were employed to develop new effective methods for learning topic models from massive/streaming text collections. Empirical results show that our approaches were often more efficient than the state-of-theart methods. DOI: 10.32913/rd-ict.vol2.no15.687
{"title":"Some Methods for Posterior Inference in Topic Models","authors":"Xuan Bui, Tu Vu, Khoat Than","doi":"10.32913/RD-ICT.VOL2.NO15.687","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL2.NO15.687","url":null,"abstract":"The problem of posterior inference for individual documents is particularly important in topic models. However, it is often intractable in practice. Many existing methods for posterior inference such as variational Bayes, collapsed variational Bayes and collapsed Gibbs sampling do not have any guarantee on either quality or rate of convergence. The online maximum a posteriori estimation (OPE) algorithm has more attractive properties than other inference approaches. In this paper, we introduced four algorithms to improve OPE (namely, OPE1, OPE2, OPE3, and OPE4) by combining two stochastic bounds. Our new algorithms not only preserve the key advantages of OPE but also can sometimes perform significantly better than OPE. These algorithms were employed to develop new effective methods for learning topic models from massive/streaming text collections. Empirical results show that our approaches were often more efficient than the state-of-theart methods. DOI: 10.32913/rd-ict.vol2.no15.687","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-08-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130646146","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-08-02DOI: 10.32913/RD-ICT.VOL1.NO39.728
Nguyễn Bá Cao, Trần Xuân Nam
Bài báo này phân tích phẩm chất mạng chuyển tiếp song công hai chiều trên cùng băng tần với phần cứng không lý tưởng, trong đó nút chuyển tiếp sử dụng giao thức khuếch đại-và-chuyển tiếp. Xác suất dừng, xác suất lỗi ký hiệu được tìm ra để đánh giá phẩm chất hệ thống. Trên cơ sở đó, để nâng cao phẩm chất hệ thống, chúng tôi tìm ra biểu thức phân bổ công suất tối ưu cho hai nút đầu cuối và nút chuyển tiếp. Kết quả phân tích đã làm rõ mức độ ảnh hưởng của lỗi phần cứng và nhiễu tự giao thoa đến phẩm chất hệ thống khi so sánh với hệ thống lý tưởng và hệ thống bán song công truyền thống. Bên cạnh đó, mô phỏng Monte Carlo được thực hiện để minh chứng cho sự đúng đắn của kết quả phân tích. DOI: 10.32913/rd-ict.vol1.no39.728
{"title":"Đánh giá phẩm chất mạng chuyển tiếp song công hai chiều trên cùng băng tần dưới tác động của phần cứng không lý tưởng","authors":"Nguyễn Bá Cao, Trần Xuân Nam","doi":"10.32913/RD-ICT.VOL1.NO39.728","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL1.NO39.728","url":null,"abstract":"Bài báo này phân tích phẩm chất mạng chuyển tiếp song công hai chiều trên cùng băng tần với phần cứng không lý tưởng, trong đó nút chuyển tiếp sử dụng giao thức khuếch đại-và-chuyển tiếp. Xác suất dừng, xác suất lỗi ký hiệu được tìm ra để đánh giá phẩm chất hệ thống. Trên cơ sở đó, để nâng cao phẩm chất hệ thống, chúng tôi tìm ra biểu thức phân bổ công suất tối ưu cho hai nút đầu cuối và nút chuyển tiếp. Kết quả phân tích đã làm rõ mức độ ảnh hưởng của lỗi phần cứng và nhiễu tự giao thoa đến phẩm chất hệ thống khi so sánh với hệ thống lý tưởng và hệ thống bán song công truyền thống. Bên cạnh đó, mô phỏng Monte Carlo được thực hiện để minh chứng cho sự đúng đắn của kết quả phân tích. DOI: 10.32913/rd-ict.vol1.no39.728","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"59 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-08-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115076238","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2018-07-31DOI: 10.32913/RD-ICT.VOL2.NO15.663
P. T. Dung, Man Duc Chuc, N. T. Thanh, Bui Quang Hung, D. M. Chung
Remotely-sensed data for urban classification is very diverse in data type, acquisition time, and spatial resolution. Therefore, preprocessing is needed for input data, in which the spatial resolution must be changed by different resampling methods. However, data transformations during resampling have many effects on classification results. In this research, resampling methods were evaluated. The results showed that mean aggregation and bicubic interpolation methods performed better than the rest on a variety of data types. Besides, the highest overall accuracy and the F1 score for urban classification maps were 98.47% and 0.9842, respectively. DOI: 10.32913/rd-ict.vol2.no15.663
{"title":"Comparison of Resampling Methods on Different Remote Sensing Images for Vietnam’s Urban Classification","authors":"P. T. Dung, Man Duc Chuc, N. T. Thanh, Bui Quang Hung, D. M. Chung","doi":"10.32913/RD-ICT.VOL2.NO15.663","DOIUrl":"https://doi.org/10.32913/RD-ICT.VOL2.NO15.663","url":null,"abstract":"Remotely-sensed data for urban classification is very diverse in data type, acquisition time, and spatial resolution. Therefore, preprocessing is needed for input data, in which the spatial resolution must be changed by different resampling methods. However, data transformations during resampling have many effects on classification results. In this research, resampling methods were evaluated. The results showed that mean aggregation and bicubic interpolation methods performed better than the rest on a variety of data types. Besides, the highest overall accuracy and the F1 score for urban classification maps were 98.47% and 0.9842, respectively. DOI: 10.32913/rd-ict.vol2.no15.663","PeriodicalId":432355,"journal":{"name":"Research and Development on Information and Communication Technology","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2018-07-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128687661","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}