# MixedÀ¾ Ð½Optimization Problem via Lagrange Multiplier Theory

Save this PDF as:

Size: px
Start display at page:

## Transcription

1 MixedÀ¾ Ð½Optimization Problem via Lagrange Multiplier Theory Jun WuÝ, Sheng ChenÞand Jian ChuÝ ÝNational Laboratory of Industrial Control Technology Institute of Advanced Process Control Zhejiang University, Hangzhou, , P R China ÞDepartment of Electronics and Computer Science University of Southampton, Highfield Southampton SO17 1BJ, UK Abstract The paper considers the mixedà¾ Ð½optimization problem, which minimizes theà¾-norm of the closed loop map while maintaining theð½-norm of the other closed loop map at a prescribed level Using the duality theory of Lagrange multipliers and an approximation analysis, an optimization problem in the dual space is constructed which h the same optimal value the primal mixedà¾ Ð½optimization problem Keywords Ð½control,À¾control, approximate analysis, Lagrange multiplier theory I INTRODUCTION Most controller synthesis problems can be formulated follows: Given a plant È, design a controller such that the closed loop system is stable and satisfies some given (optimal) performance criteria When the optimal performance criterion is theà½-norm (À¾-norm orð½norm respectively) of the closed loop transfer function bed on the Youla parameterization [1] a parameterization of the cls of controllers which stabilize the plant, the controller synthesis problem can be changed mixedà¾ À½ into theà½norm (À¾-norm orð½-norm respectively) model matching problem the problem of finding the optimal stable free parameter which minimizes theà½-norm (À¾-norm or Ð½-norm respectively) of a map of the free parameter Consequently,À½,À¾andÐ½control designs have been introduced respectively in [2] [4] Mixed performance controls, such control [5], mixedð½ À½control [6], mixedð½ À¾control [7] and mixedà¾ Ð½control [8], have been the pole of attraction for many researchers lately Mixed performance control can directly accommodate realistic situations where a system must satisfy several different performance constraints Bed on the Youla parameterization, J Wu and S Chen wish to thank the support of the UK Royal Society under a KC Wong fellowship (RL/ART/CN/XFI/KCW/11949) J Wu and J Chu wish to thank the support of Zhejiang Provincial Natural Science Foundation of China (699085) and Doctor Degree Programs Foundation of China ( ) a mixed performance control problem can be mixedà¾ Ð½ changed into a special optimization problem with two kinds of norms The topic of this paper is mixedà¾ Ð½control A scalar discrete time mixedà¾ Ð½control problem w addressed by Voulgaris [8],[9] through minimizing theà¾-norm of the closed loop map while maintaining itsð½-norm at a prescribed level Bed on the duality theory, a finite step method w presented to solve exactly the optimization problem A more general cls of discrete time mixedà¾ Ð½control problems, in which Voulgaris problem is a special ce, w addressed in [10],[11] This cls of problems is to minimize theà¾-norm of the closed loop map while maintaining theð½-norm of the other closed loop map at a prescribed level An approximation analysis on its solution in primal space w presented in [11],[12] This paper is devoted to construct the dual problem of this general mixedà¾ Ð½problem µ ½µ ¾µ ¾ II NOTATION AND MATHEMATICAL PRELIMINARIES LetÊdenote the field of real numbers,êñdenote the Ñ-dimensional real vectors, and denote the nonnegative integers A causal SISO LTI transfer function can be described Ð µ ½µ ¾µ ¾ be represented uniquely by its impulse response sequence µ ½µ ¾µ Ì, and µ ½ its impulse response sequence are not differentiated in notation throughout this paper Define where µ¾ê, ¾ Ð½ ¾Ð ÙÔ µ¾ê ¾ As can

2 Ð¾ ¾Ð ½ µµ¾ ½µ Ð½ ¾Ð ½ µ ½µ ½ ÙÔ µ For any ¾Ð½, ¾ ÚÙØ½ µµ¾ For any ¾Ð¾, ½ ½ µ ¾is also any ¾Ð½, that ½ ¾¾Ð½, ½ ¾¾Ð½ Ü ¾ÊÆ ½, Ü Ü Æ Ü µü µµ Ð½µ Ð½and Ð¾µ Ð¾ For anyü¾êæ ½and Ü Ü ½ Ü µü µµ For anyü¾ð½andü ¾Ð½(or anyü¾ð¾and Ü ¾Ð¾), Ü¾¾È ØÜ½ ½ ØµÜ¾µ Ø Ü½µ ½ È Ü ¾ Ü Ü Ü¾È, This Øµ Ü¾µfor all Ü½,Ü¾in andø¾êwith Ø ½ theð½-norm of is given by theð¾-norm of is theà¾-norm of For theð½norm of is anyü¾ It is eily seen thatð½ Ð¾ Ð½, and Let be a normed linear space The space of all bounded linear functionals on is denoted, equipped with the naturally induced norm For andü ¾, Ü Ü denotes the value of the bounded linear functionalü at the pointü From standard functional analysis results [13], we have ÊÑµ ÊÑ, for ifü½ Given a convex coneèin, it is possible to define an ordering relation on follows:ü½ Ü¾if and only The coneèdefining this relation on is called positive Then it is natural to define a positive coneè inside in the following way: in turn defines an ordering relation on For any vector space in this paper, the positive cone which defines an ordering relation is the set consisting of elements with nonnegative pointwise components Let be vector spaces with positive cone A mapping is convex if À Üµ Ü Lemma 1 [13]: Let be a real valued convex functional defined on a convex subsetåof a vector space, be a convex mapping of into a normed space, and is a map of into the finite dimensional normed space Suppose that is linear, that¾ Ò À Üµ Üµ someü¾å Üµ Ü¾Å is an interior point of Ý¾ À Üµ Ýfor and that there exists anü½¾åsuch that Ü½µ and Ñ Ü Ý ¾ Ò À Ü½µ Þ ¾ Define the minimization problem: Þ Ü¾Å Üµ Üµ Þ À Üµ Ý (1) Assume that is finite Then the dual problem is Î½ Î½ µ Î½ Ñ Î¾ Î¾ µ Î¾ Ò ½µ½ Ì¾ÊÒ ½ ½µ½ Ì¾ÊÑ ½ III MIXEDÀ¾ Ð½OPTIMIZATION PROBLEM that Ì¾ The mixedà¾ Ð½optimization problem [11],[12] can be stated : Given Ì½¾Ð½, Ì¾¾Ð¾, that Ò É¾Ð½ Ì½ and Ì½ and a constant, find É¾Ð½such É Î¾ ¾is minimized É Î½ ½ For the above mixedà¾ Ð½optimization problem, in order to make its feible region nonempty, it is sumed É Î½ ½ In addition, we also sume that all the poles of Î½are inside the open unit disk in complex plane, ie, for that Ì½ ½, ¾ ½ Ñ Define Ò É¾Ð½ Ì½ whereä Ì½ ½ ÑÉ ½ ½ Under these sumptions, we have the following lemma Lemma 2 [12]: Suppose É Î½ ½ Then É ½ Ä, Ò É¾ Ì¾ µ É Î¾ ¾ É Î½ ½ É ½ ÄÓ From lemma 2, it is ey to see another description of the mixedà¾ Ð½optimization Ð¾ Ð½ Ð½ Ð½ Ð½ problem: (2) To obtain the dual problem of (2), we first rewrite (2) in the form of (1) Let Ñ ½ µ Ñ Î½ Ñ ½µ Ñ ½ Î½ µ

3 Å Ü ¾ É ¾Ð½ ¾Ð¾ Ð½ Ð¾ Ê¾ É É ¾Ð½ Üµ Ì Ì Üµ ÜÌ¾ Á Ü À Üµ Á ÁÎ¾ ÁÎ½ Ì Ì Ü Î¾ Ü Î½ Ì½ Ä Ü Ì¾ É É Ì½ Ì¾ É Î½ É Î¾ Á ¾ ½ É É É ½ É É Ä Î½ ¾ Î½ Ñ Î ½ µ Î½ µ ½½µ Î½ Ñ ½µ Î¾ ¾ Î¾ Ò Î ¾ µ Î¾ µ ½½µ Î¾ Ò ½½ Ì ½µ Ò À Üµ Üµ Üµ Ü¾Å where With these definitions, (2) becomes ½ ½ which h the same form (1) However, lemma 1 cannot be applied to (2) This is because Ð½ Ð¾is infinite dimensional which does not satisfy the conditions of lemma 1 In this paper, this difficulty in setting up the dual problem of (2) is overcome by considering an approximation of (2) Lemma Æ µ ½µ Æµ Æ 3 [12]: ½ ¾ and Æ Ò É¾ÊÆ ½ É¾ Ó IV TWO APPROXIMATION PROBLEMS AND THEIR Æ Ò É¾ Æ Ì¾ DUALS É Î¾ ¾ Æ¾, define The variableæ-truncation problem of (2) is constructed Ð Ñ (3) The mixedà¾ Ð½problem Æ Ð ÊÆ ½ (2) can be approximated from upper side by the variableæ-truncation problem (3), stated in the following lemma Let Ê Æ ¾Ñ Ò Æ ½ Æ Æ¾, define theæ-th truncation operator Å Ü ¾ É ¾ÊÆ Ñ ½ ¾ÊÆ Ò ½ É ¾ÊÆ ½ ÊÆ Ñ ½ ÊÆ Ò ½ Ê¾ Üµ ÜÌ¾ Á Üµ ÌÆ Ñ ÌÆ Ñ Ü «Æµ À Üµ Á ÁÍ½ Æ Ñ ÌÆ ÌÆ Ü Í½ Æ Ñ Ä Æµ Ü ÁÍ¾ Æ Ò Í¾ Æ Ò Ü Æ Ñ Ì½ Æ Ò Ì¾ Î½ Ñ Î½ µ whereádenotes the identity matrix with a proper dimen- ½ Î½ Ñ ½µ ½ sion,í½ Æ Ñ ¾ Î ½ µ ½µ

4 Í¾ Æ Ò ¾ Î¾ Ò Î ¾ µ Î¾ µ which is a matrix inê Æ Ñ ½µ Æ ½µ, Î¾ Ò ½µ ½½µ Æ Ñ ¾ ½½ Æ ¾ ½½ ¾ÊÆ Ñ ½ ¾ÊÆ ½ which is a matrix inê Æ Ò ½µ Æ ½µ, «Æµ Ì¾ Æµ Ì½ Æ Ñ Ì½ ½ Æ Ò Ì¾ Ì¾ Æ Ò Ì¾ Æ Ý ½¾ÊÆ Ñ ½ Ý ¾¾ÊÆ Ò ½ an interior point Þ ½¾Ê Þ ¾¾Ê Ñ Ü Ü¾Å «Æµ Ò of Ý¾ À Üµ Ýfor someü¾å, there existsü½¾åwith Ü½µ andà Ü½µ ÌÆ Ñ ÌÆ É É Æ Ò Ì¾ Í¾ Æ Ò É Æ Ñ Ì½ Í½ Æ Ñ É µ µ Ä Þ ¾ Æµ Þ ½ É µ Ý ¾ É µ Ý ½ Æ ÑÞ ½ Ý ½ Ý ½¾ÊÆ Ñ ½ Ý ¾¾ÊÆ Ò ½ Þ ½¾Ê Þ ¾¾Ê Ñ Ü Ü¾Å Ý ¾ Ò É ÆÞ ¾ ÍÌ½ Æ ÑÝ ½ ÍÌ¾ Æ ÒÝ ¾ «Æµ Æµ Þ ½ Ä Þ ¾ ÍÌ¾ Æ ÒÝ ¾ Æ ÑÞ ½ Ý ½ Æ Ñ Ì½ Ý ½ Æ ÑÞ ½ Ý ½ Æ Ò Ì¾ Ý ¾ As Æ¾ ½µ, it This is because if Æ ÑÞ ½ Ý ½, can ½ With these definitions, (3) can be expressed in the form of (1) It is ey to see that Üµso constructed is a convex functional,åis a convex subset, Üµis a convex map, is finite dimensional, is linear, Æis finite,¾ is Hence, lemma 1 can be applied to derive the dual of the problem (3) is evident that be chosen such a large value that Æ, which contradicts the ÆÞ ¾ ÍÌ½ Æ ÑÝ ½ ÍÌ¾ Æ ÒÝ ¾ Æ ÑÞ ½ Ý ½ fact, É and É ÍÌ¾ Æ ÒÝ ¾ that Æ Similarly, Ü¾Å Ý ¾ «Æµ Ò Æµ Þ ½ Ä Þ ¾ «Æµ Ò Ü¾Å Ý ¾¾ Ý ¾¾ Æ Ñ Ì½ Ý ½ Æµ Þ ½ Æ Ò Ì¾ Ý ¾ Ý ¾¾ Ý ¾¾ Moreover Ò Ü¾Å Æ Ñ Ì½ Ý ½ Æµ Þ ½ ½ Ý ¾ Ý ¾ «Æµ Ä Þ ¾ Æ Ò Ì¾ Ý ¾ Ä Þ ¾ Æ Ñ Ü Æ Ñ Ì½ Ý ½ Æ Ò Ì¾ Ý ¾ «Æµ Æµ Þ ½ ½ Ý ¾ Ý ¾ Æ Ò Ì¾ Ý ¾ Ä Þ ¾ Æ Ñ Ì½ Ý ½ Consequently, the dual of the variableæ-truncation problem is ÍÌ½ Æ ÑÝ ½ ÍÌ¾ Æ ÒÝ ¾ ÆÞ ¾ Æ ÑÞ ½ Ý ½ Æ ÑÞ ½ ÆÞ ¾ ÍÌ½ Æ ÑÝ ½ ÍÌ¾ Æ ÒÝ ¾ Þ ½¾Ê Þ ¾¾Ê Ý ½¾ÊÆ Ñ ½ Ý ¾¾ÊÆ Ò ½ (4) st Æ Ò É¾Ð½ Æ Ì½ É Î½µ ½ É ½ ÄÓ ½ ¾ Æ¾, define Æ Ò É¾ Æ Æ Ì¾ É Î¾µ ¾ Æ ½ Ð Ñ ½ (5) ¾ and Æ it can be obtained that and the above infimization is achieved when, Obviously, The constraintæ-truncation problem of (2) is constructed The mixedà¾ Ð½problem (2) can be approximated from lower side by this constraintæ-truncation problem, summarized in the following lemma Lemma 4 [12]:

5 Æ Ñ Ü Þ ½ Using the same Æ Ì½ Ý ½ ½ Ý ¾ Ý ¾ Ä Þ ¾ method for the dual Æ Ì¾ Ý ¾ of the variable Æ-truncation problem, the dual of the constraintætruncation problem can be obtained : Ý ½¾ÊÆ ½ Ý ¾¾ÊÆ ½ Þ ½¾Ê Þ ¾¾Ê ÆÞ ¾ ÎÌ½ÆÝ ½ ÎÌ¾ÆÝ ¾ ÆÞ ¾ (6) ÆÞ ½ Ý ½ ÆÞ ½ Î½Æ ¾ Î½ µ st Î¾Æ ¾ Î¾ µ Î½ Æµ Î½ µ ¾Ê Æ ½µ Æ ½µ Î¾ Æµ Î¾ µ ¾Ê Æ ½µ Æ ½µ Ï ¾ Ý ½ Ý ¾ Þ ½ Þ ¾ Þ ¾ ÎÌ½Ý ½ ÎÌ¾Ý ¾ Þ ¾ Þ ½¾Ê Þ ¾¾Ê Ý ½¾Ð½ Ý ¾¾Ð¾ Þ ½ Ý ½ Þ ½ ³ µ ½ Ý ¾ Ý ¾ Ì½ Ý ½ Ì¾ Ý ¾ Þ ½ Ä Þ ¾ ¾Ï³ µ Ï Æ Æ Þ ¾µ Þ ½¾Ê Þ ¾¾Ê Ý ½¾Ð½ Ý ¾¾Ð¾ Þ ½ Ý ½ Þ ½ Æ ÎÌ½Ý ½ ÎÌ¾Ý ¾ (7) Æ ÎÌ½Ý ½ ÎÌ¾Ý ¾ Æ Þ ¾µ Æ ÙÔ ¾Ï Æ³ µ (8) Here Define V THE DUAL OF MIXEDÀ¾ Ð½PROBLEM : ÙÔ and Construct an infinite dimensional optimization problem in the dual space Æ¾, defineï Æ The constraintæ-truncation problem of (7) can be constructed ¾Ï Æ³ µ ÙÔ The Þ ½ ¾Ï Æ ½ following proposition is a direct consequence of Ï Æ Ï Proposition Ì½ Ä Þ ¾ ½ Ý ¾ Æ Ñ Ì½ Æ ÒÝ ¾ Ý ¾ Æ ÒÝ ¾ Æ ÒÝ ¾ 1: For the problems (7) and (8), Æ Æ Ò Ì¾ Æ Ñ Ì½ Ý ½ Æ ÒÝ ¾ Æ ÑÝ ½ However, ÙÔ ¾Ï Æ Ì¾ Æ Ò Ì¾ Ý ¾ ½ Æ ÒÝ ¾ Æ ÒÝ ¾ Ý ¾ Þ ½ Ý ¾ Æ ÒÝ ¾µ ¾ Ì¾ Ä Þ ¾ Ì¾ Æ Ñ Ì½ Æ ÒÝ ¾µ ¾ Ì¾ Æ Ò Ì¾ Ì¾ Æ ÑÝ ½ Æ Ò Ì¾ Æ Ò Ì¾µ Æ Ò Ì¾µ ÙÔ Þ ½ Ì½ ¾Ï Æ Æµ Þ ½ Æ Ñ Ì½ ½ ½ Æ ÒÝ ¾ Ä Þ ¾ Æ ÒÝ ¾ «Æµ Æ Ò Ì¾ Æ ÒÝ ¾ ÆÞ ¾ ÍÌ½ Æ Ñ Æ ÑÞ ½ Æ ÑÝ ½ Æ ÑÞ ½ Þ ½¾Ê Þ ¾¾Ê Æ ÑÝ ½¾ÊÆ Ñ ½ Æ ÑÝ ½µ ÍÌ¾ Æ Ò Æ ÑÝ ½µ ÍÌ¾ Æ Ò Æ ÒÝ ¾¾ÊÆ Ò ½ Æ ÒÝ ¾µ ÆÞ ¾ Thus, Ï it Æ Ý ½¾ÊÆ ½ Ý ¾¾ÊÆ ½ Þ ½¾Ê is verified that the problem (8) is exactly the problem (4), which leads Þ ¾ ÎÌ½Ý ½ ÎÌ¾Ý ¾ Þ ¾ Þ ¾¾Ê Þ ½ Þ ¾ Þ ½ Ý ½ Þ ½ to the following proposition Proposition 2: For the problems (4) and (8), Æ Æ Æ¾, define Æ ÙÔ ¾Ï Æ³ µ The variableæ-truncation problem of (7) can be constructed (9) The following proposition is the direct result ofï Æ Ï Proposition 3: For the problems (7) and (9), Æ In the same manner, the optimization problem (9) can be transformed into problem (6), and we have the following proposition Æ Ñ Ì½ Æ ÑÝ ½ Æ Ò Ì¾ Æ ÒÝ ¾ and the constraint ¾Ï Æcan be changed into

6 Æ Proposition 4: For the problems (6) and problem (9), Æ With lemm 3 4 and propositions 1 4, we now can summarize the main result of this paper with the following proposition Proposition 5: For the problems (2) and (7), VI CONCLUSIONS The optimization problem in the dual space sheds new lights on the mixedà¾ Ð½optimization problem It can be seen that the well-known lemma 1 cannot be applied to the primal problem (2) directly The idea in verifying the relation between the primal problem (2) and its mixedà¾ Ð½ dual problem (7) is to utilize their corresponding approximation problems (3) and (5) for which lemma 1 can be applied directly It is interesting to notice that the variable truncation in the primal space becomes the constraint truncation in the dual space, and the constraint truncation in the primal space becomes the variable truncation in the dual space The dual space approach is useful in research on the optimization problem, it is often that the dual problem can be solved more eily than the primal problem REFERENCES [1] BA Francis, A Course inà½control Theory Berlin: Springer- Verlag, 1987 [2] G Zames, Feedback and optimal sensitivity: model reference transformations, multiplicative seminorms and approximate inverses, IEEE Trans Automatic Control, Vol26, pp , 1981 [3] DC Youla, HA Jabr and JJ Bongiorno, Modern Wiener-Hopf design of optimal controllers part II: the multivariable ce, IEEE Trans Automatic Control, VolAC-21, pp , 1976 [4] M Vidyagar, Optimal rejection of persistent bounded disturbances, IEEE Trans Automatic Control, Vol31, pp , 1986 [5] I Kaminer, PP Khargonekar and MA Rotea, MixedÀ¾ À½ control for discrete time systems via convex optimization, Automatica, Vol29, pp57 70, 1993 [6] M Sznaier and J Bu, On the properties of the solutions to mixed Ð½ À½control problems, in Preprints 13th IFAC Congress (San Francisco), VolG, pp , June 1996 [7] MV Salapaka, M Dahleh and P Voulgaris, Mixed objective control synthesis: optimalð½ À¾control, in Proc American Control Conf (Seattle), pp , June 1995 [8] P Voulgaris, OptimalÀ¾ Ð½control: the SISO ce, mixedà¾ Ð½ in Proc IEEE Int Conf Decision and Control, Vol4, pp , 1994 [9] P Voulgaris, OptimalÀ¾ Ð½control via duality theory, IEEE Trans Automatic Control, Vol40, pp , 1995 [10] J Wu and J Chu, MixedÀ¾ Ð½control for discrete time systems, in Preprints 13th IFAC Congress (San Francisco), VolG, pp , June 1996 [11] MV Salapaka, M Khammh and M Dahleh, Solution of MIMO À¾ Ð½problem without zero interpolation, SIAM J Control and Optimization, Vol37, pp , 1999 [12] J Wu and J Chu, Approximation methods of scalar problems for discrete-time systems, IEEE Trans Automatic Control, Vol44, pp , 1999 [13] DG Luenberger, Optimization by Vector Space Methods New York: Wiley, 1969

Ì È ÒÒ Ò ÌÖ Ò È Ö ËØÖÙØÙÖ ÒÒÓØ Ø ÓÒ Ó Ä Ö ÓÖÔÙ Æ ÒÛ Ò Ù Ù¹ ÓÒ ÓÙ Å ÖØ È ÐÑ Ö ÍÒ Ú Ö ØÝ Ó È ÒÒ ÝÐÚ Ò È Ð ÐÔ È ½ ½¼ ÍË ÜÙ Ò Û ÒÐ Òº ºÙÔ ÒÒº Ù Ü Ð Òº ºÙÔ ÒÒº Ù ÓÙ Ð Òº ºÙÔ ÒÒº Ù ÑÔ ÐÑ ÖÐ Òº ºÙÔ ÒÒº Ù ØÖ Ø

Ä ØÙÖ ËÐ ÁÒÚ ØÑ ÒØ Ò ÐÝ ½ ÌÖ Ò Ò ÁÒØÖÓ ØÓ ÌË Ó Ð ØÖ Ò Ø ÖÑ ÒÓÐÓ Ý ÜÔÐ Ò Ä Û Ó ÇÒ ÈÖ Ò Ö ØÖ ÐÙÐ Ø Ö ÔÐ Ø Ò ÔÓÖØ ÓÐ Ó Ó ÓÒ ÜÔÐ Ò Ö Ð Ø ÓÒ Ô Ö ØÖ Ò Ê ÔÐ Ø ÓÒ ËÔÓØ Ê Ø ÓÖÛ Ö Ê Ø Ä ØÙÖ ËÐ ÁÒÚ ØÑ ÒØ Ò ÐÝ ¾ ÇÖ

ÉÙ ÖÝ Ò Ë Ñ ØÖÙØÙÖ Ø ÇÒ Ë Ñ Å Ø Ò Á Ë Ë Ê Ì Ì Á Ç Æ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö ÓØÓÖ Ö ÖÙÑ Ò ØÙÖ Ð ÙÑ Öº Ö Öº Ò Øºµ Ñ ÁÒ ÓÖÑ Ø Ò Ö Ø Ò Ö Å Ø Ñ Ø ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø ÁÁ ÀÙÑ ÓÐ Ø¹ÍÒ Ú Ö ØĐ Ø ÞÙ ÖÐ Ò ÚÓÒ À ÖÖ ÔÐº¹ÁÒ

ÔØ Ö Ê Ö ÓÐÓ Ý ÁÒ Ø ÔØ Ö Ø Ö Ñ Ò ÛÓÖ Ø Ø ÓÒ Ú ÐÓÔ ÔÖ ÒØ º Ì ÛÓÖ Ø ¹ Ø ÓÒ ÓÑÔÙØ Ö Ø ÒÓ Ø ÑÓ ÙÐ Û Ö Ø ÓÖÓÒ ÖÝ ØÖ ÑÓ Ð ÐÐ ÔÐ Ý Ò ÑÔÓÖØ ÒØ ÖÓÐ Û Ò Ó Ò ÙØÓÑ Ø Ú Ð Ò ÐÝ Û Ø ÓÖÓÒ ÖÝ Ò Ó Ö ¹ Ô Ý Ñ º Ì ÔØ Ö Ò Û

Ì ÍÆÁÎ ÊËÁÌ ÌÁË ÆÁ Ëµ Ë Öº Ð º Ò Ö º ÚÓÐº ½ ÆÓº ½ ÔÖ Ð ¾¼¼¾ ½ ¹ ½ ÐÓ Ò Ò ÅÙÐØ ¹ ÀÞ ÒÚ ÖÓÒÑ ÒØ ÎÓ Ò º Ç ÐÓ Þ ÁÒÚ Ø È Ô Ö ØÖ Ø Ò ÓÚ ÖÚ Û Ó ÐÓ Ò Ò Ò Ó ÐÓ ØÓÖ Ð Ñ ÒØ ÔÖ ÒØ º ËÝ Ø Ñ Ø Ò Ó Ô¹ ÓÔ ÜÔÐ Ò Û ÐÐ Ø

ÌÀ ÀÁ¹ÇÅÈÊÇÅÁË ÎÄÍ ÇÊ ÆÇÆßÌÊÆËÊÄ ÍÌÁÄÁÌ ÅË Ý Ù ØÚÓ ÖÒØÒÓ Ò ÂÓÖ Å Ó Ý ÏºÈº Í¹Á º¼¼ ÖÙÖÝ ¾¼¼¼ ØÖØ Ï ÒØÖÓÙ Ò ØÙÝ ÓÑÔÖÓÑ ÚÐÙ ÓÖ ÒÓÒ¹ØÖÒ ÖÐ ÙØÐØÝ Ñ Ø ¹ÓÑÔÖÓÑ ÚÐÙº ÁØ ÐÓ ÐÝ ÖÐØ ØÓ Ø ÓÑÔÖÓ¹ Ñ ÚÐÙ ÒØÖÓÙ Ý ÓÖÑ

ÓÒØÖÓÐ ËÝ Ø Ñ Ò Ò Ö Ò ÖÓÙÔ Ò ÙØÓÑ Ø ÓÒ Ì ÒÓÐÓ Ý ÖÓÙÔ Ö¹ÁÒ Ò Ö ÂÓ Ñ ÔÙØÝµ Ø ØÖ ½ ¼ ¼ À Ò È ÓÒ ¼¾ ½¹ ¹½½¼¼ Ü ¼¾ ½¹ ¹ ¹Å Ð Ò Ö Ó Ñ ÖÒÙÒ ¹ Ò Ñ Ø «È ÓÒ ÓÒØÖÓÐ ËÝ Ø Ñ Ò Ò Ö Ò ÖÓÙÔ ÔÐ¹ÁÒ Ò Ö Ó«Ö¹ÁÒ ÍÐÖ ÓÖ ÓÐØ

ÆÏ ÈÈÊÇÀ ÌÇ Ëµ ÁÆÎÆÌÇÊ ËËÌÅË ÂÒ¹ÉÒ ÀÙ ÅÒÙØÙÖÒ ÒÒÖÒ Ó ØÓÒ ÍÒÚÖ ØÝ ËÓÖ ÆÒÒÙÙÐ Ý Ò Ï¹Ó ÓÒ Ý ÐØÖÐ Ò ÓÑÔÙØÖ ÒÒÖÒ ÍÒÚÖ ØÝ Ó Å Ù ØØ ÑÖ Ø ÖÙÖÝ ØÖØ ÁÒ Ø ÔÔÖ Û ÓÒ Ö ÔÖÓ ÖÚÛ Ëµ ÒÚÒØÓÖÝ Ý ØÑ ÛØ ÒÔÒÒØ Ò ÒØÐÐÝ ØÖÙØ

ËØØ ØÐ ÒÐÝ Ó ÒÓÑÔÐØ Ø ØÓÖÝ ØÒÕÙ Ò ÓØÛÖ º Åº ÆÓÖÓÚ ÈÖ Ò ÙÔÔÐÑÒØ ØÓ Ø ÊÙ Ò ØÓÒ Ó ÄØØÐ ÊºÂºº ÊÙÒ ºº ËØØ ØÐ ÒÐÝ ÏØ Å Ò Øº ÅÓ ÓÛ ÒÒ Ý ËØØ Ø ÔÔº ¹ ¾¹ ¾ ½½µ Ò ÊÙ Òµ ÈÖ ËØØ ØÐ ÒÐÝ ÛØ Ñ Ò Ø ÔÖÓÐÑ ÒÓÛÒ ØÓ ÐÑÓ Ø

Ê ÔÓÒ Ú Ì ÒÛ Ö Î Ù Ð Þ Ø ÓÒ Ó Ä Ö Ó Ö Ô Ø Ø Ý Ã ÒÒ Ø Ò ÖØ Ø ÓÒ Ù Ñ ØØ Ò Ô ÖØ Ð ÙÐ ÐÐÑ ÒØ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö Ó ÓØÓÖ Ó È ÐÓ ÓÔ Ý Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò Æ Û ÓÖ ÍÒ Ú Ö ØÝ Ë ÔØ Ñ Ö ¾¼¼¾ ÔÔÖÓÚ Ô Ã ÒÒ Ø Ò

### Universitat Autònoma de Barcelona

Universitat Autònoma de Barcelona ÙÐØ Ø Ò Ë Ó ³ Ò ÒÝ Ö ÁÒ ÓÖÑ Ø ÇÒ Ø Ò Ò ÓÒ ØÖÙØ ÓÒ Ó ÒØ¹Ñ Ø ÁÒ Ø ØÙØ ÓÒ Å Ñ ÓÖ ÔÖ ÒØ Ô Ö Ò ÂÙ Ò ÒØÓÒ Ó ÊÓ Ö Ù Þ Ù Ð Ö Ô Ö ÓÔØ Ö Ð Ö Ù ÓØÓÖ Ò ÒÝ Ö Ò ÁÒ ÓÖÑ Ø ÐÐ Ø ÖÖ Å ¾¼¼½

ÅÓÖ Ð À Þ Ö ÁÒ ÙÖ Ò Ò ËÓÑ ÓÐÐÙ ÓÒ ÁÒ Ð Ð Ö Ò Ò ¹ØÓ Ð ÖØ Å Ö Ø Ú Ö ÓÒ Ù Ù Ø ½ Ì Ú Ö ÓÒ ÖÙ ÖÝ ¾¼¼½ ØÖ Ø Ï ÓÒ Ö ÑÓ Ð Ó Ò ÙÖ Ò Ò ÓÐÐÙ ÓÒº Æ ÒØ Ö Ö Ò Ö ÕÙ Ö Ø ÓÒ ÙÑ Ö ØÓ Ø ÑÓÒ Ø ÖÝ ÓÑÔ Ò Ø ÓÒ Ò Ó ÐÓ º ÙØ Ø

Æ ÒØ Ò Ö Ø ÓÒ Ó ÊÓØ Ø Ò ÏÓÖ ÓÖ Ë ÙÐ ÆÝ Ö Ø ÅÙ Ð ÂÓ ÒÒ Đ ÖØÒ Ö Ò ÏÓÐ Ò ËÐ ÒÝ ØÖ Øº Ò Ö Ø Ò ¹ÕÙ Ð ØÝ ÙÐ ÓÖ ÖÓØ Ø Ò ÛÓÖ ÓÖ Ö Ø Ð Ø Ò ÐÐ ØÙ Ø ÓÒ Û Ö ÖØ Ò Ø ÆÒ Ð Ú Ð ÑÙ Ø Ù Ö¹ ÒØ Ù Ò Ò Ù ØÖ Ð ÔÐ ÒØ Ó Ô Ø Ð

ÓÑÔ Ö Ø Ú Ê Ú Û Ó ÊÓ ÓØ ÈÖÓ Ö ÑÑ Ò Ä Ò Ù ÁÞÞ Ø È Ñ Ö ÓÖÝ À Ö Ù Ù Ø ½ ¾¼¼½ ØÖ Ø ÁÒ Ø Ô Ô Ö Û Ñ ÓÑÔ Ö Ø Ú Ö Ú Û Ó Ú Ö ØÝ Ó ÒØ ÖÑ Ø ¹Ð Ú Ð ÖÓ ÓØ Ð Ò Ù Ø Ø Ú Ñ Ö Ò Ö ÒØ Ý Ö º Ï Ð Ó Ö ÖÓ ÓØ ÔÖÓ Ö ÑÑ Ò Ð Ò Ù

ÐÓÒ¹Ü Ö ËÔÖ ½ ÖÖÐÐ ÙÆ Ò ÂÙÒ ÄÙ ËÒÓÖ ÍÒÚÖ Ý ÙÖÖÒ ÎÖ ÓÒ ÑÖ ¾ ½ Ö Ï ÙÝ ÖÑ ÖÙÙÖ Ó ÝÐ ÔÖ ÛÒ ÓÒ¹Ö Ò Ü¹ Ö ÒÓ Ó Ñ Ö ÕÙÐÝ Ò ÑÙÖÝº ÐÓÒ¹ Ü ÔÖ Ö ÓÖÐÐÝ ÖÖÞ Ò ÓÑ ÔÖÐ Ò ÕÙÒ Ò ÑÔÐ ÑÓÐ Ò ÖÑ Ó ÑÙÖÝ Ö ÕÙÐÝ ÝÐ ÚÓÐÐÝ ÝÐ¹ ÔÖ

### The CMS Silicon Strip Tracker and its Electronic Readout

The CMS Silicon Strip Tracker and its Electronic Readout Markus Friedl Dissertation May 2001 ÖØ Ø ÓÒ Ì ÅË Ë Ð ÓÒ ËØÖ Ô ÌÖ Ö Ò Ø Ð ØÖÓÒ Ê ÓÙØ ÔÖ ÒØ Ò Ô ÖØ Ð ÙÐ ÐÐÑ ÒØ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö ÓØÓÖ Ó Ì Ò Ð

ÔØÖ ÄÒÖ Ç ÐÐØÓÖ ß ÇÒ Ö Ó ÖÓÑ º½ ÇÚÖÚÛ ÏØ Ó Ø ØÒ Ú Ò ÓÑÑÓÒ ÔÖÓÔØÓÒ Ó Ñ ÛÚ ÒÖØ Ý ÖØ¹ ÕÙ ÖÑÓØ ØØÓÒ Ó ÓÑÔÐÜ ÑÓÐÙÐ Ú ÒÖÖ ÔØÖ Ø ÐØÖ Ò ÑÒØ Ð Ò ÑÖÓÛÚ ÚØÝ Ò ÖÒØÖ ÐÓ Ì ÙÑÐ ÑÔÐ ÖÑÓÒ Ó Ð¹ ÐØÓÖ ÔÐÝ ØÖÖÒ ÖÓÐ Ò Ø ÙÒÖ

ÓÑÔ Ö Ø Ú ËØÙ Ý Ó ÌÛÓ ØÖÓÒÓÑ Ð ËÓ ØÛ Ö È Ò Ì Ø Ù Ñ ØØ Ò Ô ÖØ Ð ÙÐ ÐÐÑ ÒØ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö Ó Å Ø Ö Ó Ë Ò Ò ÓÑÔÙØ Ö Ë Ò Ì ÍÒ Ú Ö ØÝ Ó Ù Ð Ò ½ ÌÓ ÅÙÑ Ò Ò ØÖ Ø Ì Ø ÓÑÔ Ö Ø Ú ØÙ Ý Ó ØÛÓ ÓÔ Ò ÓÙÖ ØÖÓÒÓÑ

ÆØÛÓÖ ÏÓÖÒ ÖÓÙÔ ÁÒØÖÒØ ÖØ ÜÔÖØÓÒ Ø ÙÙ Ø ¾¼¼¾ º ÓÖÐØØ ÉÇË ÁÒº ÁÖÚÒ ºÁº ÈÙÐÐÒ ÐÓÖÒ ÁÒ ØØÙØ Ó ÌÒÓÐÓÝ Ëº ËÖÓÓ ÆÓÖØÐ ÆØÛÓÖ ÍÃ ËØØ Ø Ó ÇÒ¹ÏÝ ÁÒØÖÒØ ÈØ ÐÝ ÖØ¹ÓÖÐØØ¹ËØØ Ø ¹Ó¹ÔØ¹ÐÝ ¹¼¼ºØÜØ ½ ËØØÙ Ó Ø ÅÑÓ Ì ÓÙÑÒØ

Ò Ñ Ö Ð ÓÙÒ Ø ÓÒ ÓÖ ÙØÓÑ Ø Ï ÁÒØ Ö Ú ÐÙ Ø ÓÒ Ý Å ÐÓ Ý Ú ØØ ÁÚÓÖÝ ºËº ÈÙÖ Ù ÍÒ Ú Ö ØÝµ ½ ÅºËº ÍÒ Ú Ö ØÝ Ó Ð ÓÖÒ Ø Ö Ð Ýµ ½ ÖØ Ø ÓÒ Ù Ñ ØØ Ò ÖØ Ð Ø Ø ÓÒ Ó Ø Ö ÕÙ Ö Ñ ÒØ ÓÖ Ø Ö Ó ÓØÓÖ Ó È ÐÓ Ó Ý Ò ÓÑÙØ Ö

ÆÓØ Ä ØÙÖ Ð Ñ Ø ØÖÙ ÙØ ÓÒ ØÓ Á ¼ ØÙ ÒØ ÓÖ ÐÐ ÓØ Ö Ö Ø Ö ÖÚ Á ¼ ÈÊÇ Í ÌÁÇÆ ÈÄ ÆÆÁÆ Æ ÇÆÌÊÇÄ Ê Æ Ô ÖØÑ ÒØ Ó ÁÒ Ù ØÖ Ð Ò Ò Ö Ò ÍÒ Ú Ö ØÝ Ø Ù«ÐÓ ¹ ËØ Ø ÍÒ Ú Ö ØÝ Ó Æ Û ÓÖ Ò Ù«ÐÓº Ù Á ¼ ÈÊÇ Í ÌÁÇÆ ÈÄ ÆÆÁÆ Æ

Ê ½µ ¼»¼»¼½ ÓÑÔÙØÖ ËÒ»ÅØÑØ ½ Ô Ê Ö ÊÔÓÖØ Ì ÈÊËÍË ËÝ ØÑ ÖØØÙÖ ÖØ ÈØÞÑÒÒ ½ ÂÑ ÊÓÖÒ ¾ Ö ØÒ ËØÐ ½ ÅÐ ÏÒÖ ¾ ÖÒ ÏÖ ½ ÍÒÚÖ ØØ ËÖÐÒ ÁÑ ËØØÛÐ ¹½¾ ËÖÖÒ ÖÑÒÝ ßÔØÞÑÒÒ ØÙÐÐ ºÙÒ¹ º ¾ ÁÅ ÙÖ Ê Ö ÄÓÖØÓÖÝ ËÙÑÖ ØÖ À¹¼ Ê

Ë ÓÒ Ð ØÝ Ò Ö ÙÐØÙÖ Ð ÓÑÑÓ ØÝ ÙØÙÖ Ö Ø Ò Ë Ö Ò Ò Ô ÖØÑ ÒØ Ó Ò Ò ÓÔ Ò Ò Ù Ò Ë ÓÓÐ ÊÓ Ò ÖÒ ÐÐ ½ Ã¹½ ¼ Ö Ö Ö ÒÑ Ö Ì Ä ½ ½ ½ ¼¼ ¹Ñ Ð Óº º Ñ Ö ½ Ì ÙØ ÓÖ Ø Ò ÓÖ ÐÔ ÙÐ Ø Ò ÖÓÑ Â Ô Ö ĐÙÐÓÛ Ò ÓÑÑ ÒØ Ò Ù Ø ÓÒ ÖÓÑ

Ø Ö ØÒ ÓÑÔ Ð Â Ú ÈÖÓ º ÓÒÒ Ø ÔÖÓÚ º Ø Þº µ ÔÖ Ð ¾ ¾¼¼½ ØÖ Ø ÓÖ ÕÙ Ø ÓÑ Ø Ñ ÒÓÛ Ñ Ö Ó Â Ú Î ÖØÙ Ð Å Ò ÂÎÅ µ ÓÒ ÂÙ Ø¹ÁÒ¹Ì Ñ ÂÁÌµ Ò ¹Ç ¹Ì Ñ ÇÌµ ÓÑÔ Ð Ö Û Ø ÓÒ¹Ø¹ Ý ÓÔØ Ñ Þ Ø ÓÒ Ú Ò ÙÒØ Ò Ø Ö ÈÖÓ ÙØ ÖÙÒÒ Ò

ÁÆÎÆÌÇÊ ÇÆÌÊÇÄ ÍÆÊÌÁÆ ÅÆµ ÑÒ ÙÒÖØÒ Ø ÊÒ ÎÖÒ Ó ÊÒ Ø Á ¼ ÈÊÇÍÌÁÇÆ ÈÄÆÆÁÆ Æ ÇÆÌÊÇÄ ÁÒÚÒØÓÖÝ ÓÒØÖÓÐ ÙÒÖØÒ ÑÒµ ÁÒØÖÓÙØÓÒ ÊÒÓÑ ÚÖØÓÒ ÑÔÓÖØÒØ ÔÖØÐ ÚÖØÓÒ ÈÖÓÐÑ ØÖÙØÙÖ ÑÔÐ ØÓ ÖÔÖ ÒØ ÖÒÓÑÒ Ò Ø ÑÓÐ Ê Æ ÍÒÚÖ ØÝ Ø

ÔØ Ö ½ ÊÇÍÌÁÆ ÁÆ ÅÇ ÁÄ ÀÇ Æ ÌÏÇÊÃË Å Ãº Å Ö Ò Ò Ë Ñ Ö Êº Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò ËØ Ø ÍÒ Ú Ö ØÝ Ó Æ Û ÓÖ Ø ËØÓÒÝ ÖÓÓ ËØÓÒÝ ÖÓÓ Æ ½½ ¹ ¼¼ ØÖ Ø Æ ÒØ ÝÒ Ñ ÖÓÙØ Ò ÓÒ Ó Ø Ý ÐÐ Ò Ò ÑÓ Ð Ó Ò ØÛÓÖ º ÁÒ Ø Ö ÒØ Ô

ÔÔÖ Ò ÂÓÙÖÒÐ Ó ÓÑÔÙØÖ Ò ËÝ ØÑ ËÒ ÎÓÐº ½ ÆÓº ¾¼¼¼ ÔÔº ¾ß º ÈÖÐÑÒÖÝ ÚÖ ÓÒ Û Ò ÚÒ Ò ÖÝÔØÓÐÓÝ ß ÖÝÔØÓ ÈÖÓÒ ÄØÙÖ ÆÓØ Ò ÓÑÔÙØÖ ËÒ ÎÓÐº º ÑØ º ËÔÖÒÖ¹ÎÖÐ ½º Ì ËÙÖØÝ Ó Ø ÔÖ ÐÓ ÒÒ Å ÙØÒØØÓÒ Ó ÅÖ ÐÐÖ ÂÓ ÃÐÒ Ý ÈÐÐÔ

ÁÒÖÒ ÓÖ Ó ÖÚØÓÒ Ó ÒØÖØ «Ù ÓÒ ÔÖÓ º ËÙ ÒÒ ØÐÚ Ò ÔÖØÑÒØ Ó Ó ØØ Ø ÅÐ ËÖÒ Ò ÔÖØÑÒØ Ó ËØØ Ø Ò ÇÔÖØÓÒ Ê Ö ÍÒÚÖ ØÝ Ó ÓÔÒÒ ÒÑÖ ØÖØ ØÑØÓÒ Ó ÔÖÑØÖ Ò «Ù ÓÒ ÑÓÐ Ù ÙÐÐÝ ÓÒ Ó Ö¹ ÚØÓÒ Ó Ø ÔÖÓ Ø ÖØ ØÑ ÔÓÒØ º ÀÖ Û ÒÚ ØØ

### Primitives. Ad Hoc Network. (a) User Applications Distributed Primitives. Routing Protocol. Ad Hoc Network. (b)

Ï Ö Ð Æ ØÛÓÖ ¼ ¾¼¼½µ ß ½ ÅÙØÙ Ð ÜÐÙ ÓÒ Ð ÓÖ Ø Ñ ÓÖ ÀÓ ÅÓ Ð Æ ØÛÓÖ Â ÒÒ Ö º Ï ÐØ Ö Â ÒÒ Ö Äº Ï Ð Æ Ø Ò Àº Î Ý Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò Ì Ü ²Å ÍÒ Ú Ö ØÝ ÓÐÐ ËØ Ø ÓÒ Ì ¹ ½½¾ ¹Ñ Ð ÒÒÝÛ ºØ ÑÙº Ù Û Ð ºØ ÑÙº Ù

ÍÒ Ö Ø Ò Ò Ø ÒØ ÖÔÖ ÁÒ ÓÖÑ Ø ÓÒ ËÝ Ø Ñ Ì ÒÓÐÓ Ý Ó Ò ÊÈ Ö Ï Ò Ö ØØÔ»»ÛÛÛº Ò º Ù¹ ÖÐ Òº» Û Ò Ö ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÖÐ Ò Ì Ù ØÖº ¹½ ½ ÖÐ Ò ÖÑ ÒÝ ¹Ñ Ð Û Ò º Ù¹ ÖÐ Òº ÔÖ Ð ¾ ¾¼¼¼ ÌÙØÓÖ Ð Ø Ø

ÓÒØÜØ¹ ÔÔÖÓ ÓÖ ÅÓÐ ÔÔÐØÓÒ ÚÐÓÔÑÒØ ÄÙØÓ ÆÙÖÓÓ ÁÖº Åµ ÅºËº ÂÑ ÓÓµ Ì ÙÑØØ Ò ÙÐ ÐÐÑÒØ Ó Ø ÖÕÙÖÑÒØ ÓÖ Ø Ö Ó ÓØÓÖ Ó ÈÐÓ ÓÔÝ ËÓÓÐ Ó ÓÑÔÙØÖ ËÒ Ò ËÓØÛÖ ÒÒÖÒ ÅÓÒ ÍÒÚÖ ØÝ ÅÖ ¾¼¼½ ÐÖØÓÒ Ì Ø ÓÒØÒ ÒÓ ÑØÖÐ ØØ Ò ÔØ ÓÖ

### universe nonself self detection system false negatives false positives

Ö Ø ØÙÖ ÓÖ Ò ÖØ Ð ÁÑÑÙÒ ËÝ Ø Ñ ËØ Ú Ò º ÀÓ Ñ ÝÖ ½ Ò Ëº ÓÖÖ Ø ½ ¾ ½ Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò ÍÆÅ Ð ÙÕÙ ÖÕÙ ÆÅ ½ ½ ¾ Ë ÒØ ÁÒ Ø ØÙØ ½ ÀÝ È Ö ÊÓ Ë ÒØ ÆÅ ¼½ ØÖ Ø Ò ÖØ Ð ÑÑÙÒ Ý Ø Ñ ÊÌÁËµ Ö Û ÒÓÖÔÓÖ Ø Ñ ÒÝ ÔÖÓÔ

ÔØ Ú ÓÒ ÖÝ Ñ ÖÖÓÖ ÓÖ Ø Ä Ö ÒÓÙÐ Ö Ì Ð ÓÔ º Ê Ö º ÖÙ Èº Ë Ð Ò Ö º ÐÐ Ò Êº Åº Ò Ö ØØÓÒ ÀºÅº Å ÖØ Ò Ç ÖÚ ØÓÖ Ó ØÖÓ Ó Ö ØÖ Ä Ö Ó º ÖÑ ¼½¾ Ö ÒÞ ÁØ ÐÝ Ë ÁÒØ ÖÒ Ø ÓÒ Ð ºÖºÐº ÓÖ Ó ÈÖÓÑ ËÔÓ ¾» ¾¾¼ Ä Ó ÁØ ÐÝ Å ÖÓ

Ø Ú ÉÙ Ù Å Ò Ñ ÒØ ÓÒ Ø Ú Æ ØÛÓÖ ¹ ÍÒ Ø ÓÒ Ø ÓÒ ÓÒØÖÓÐ ÈÖÓØÓÓÐ Ê Ö ØÖ Ë Ö Ã Ö Ñ Ñ Ñ Æ ØÛÓÖ Ò Ê Ö ÖÓÙÔ Ë ÓÓÐ Ó ÓÑÔÙØ Ò ÍÒ Ú Ö ØÝ Ó Ä Ä ÄË¾ ÂÌ ÍÒ Ø Ã Ò ÓÑ ßÖ Ö Ö ÑÐÓÑÔºÐ º ºÙ ØØÔ»»ÛÛÛºÓÑÔºÐ º ºÙ» ØÑ¹ÑÑ ØÖ

ÕÙ ØÝ ÌÖ Ò Ý ÁÒ Ø ØÙØ ÓÒ Ð ÁÒÚ ØÓÖ ÌÓ ÖÓ ÓÖ ÆÓØ ØÓ ÖÓ Ì Ó Ø ÆÓÖÛ Ò È ØÖÓÐ ÙÑ ÙÒ º Ê Ò Æ ÆÓÖ Ò ÖÒØ ÖÒ Ö ÆÓÖ Ò Ò ÆÓÖÛ Ò Ë ÓÓÐ Ó Å Ò Ñ ÒØ ½ Â ÒÙ ÖÝ ¾¼¼¼ ØÖ Ø Ì Ó Ø ØÓ Ò Ø ØÙØ ÓÒ Ð ÒÚ ØÓÖ Ó ØÖ Ò ÕÙ ØÝ Ö Ó

### Bud row 1. Chips row 2. Coors. Bud. row 3 Milk. Chips. Cheesies. Coors row 4 Cheesies. Diapers. Milk. Diapers

Ð ØÖ ØÝ ÜØ ÖÒ Ð Ë Ñ Ð Ö ØÝ Ó Ø ÓÖ Ð ØØÖ ÙØ Ö ØÓÔ Ö Êº È ÐÑ Ö ½ Ò Ö ØÓ ÐÓÙØ Ó ¾ ¾ ½ Î Ú ÑÓ ÁÒº ¾ ÛÓÓ ÐÚ È ØØ ÙÖ È Ô ÐÑ ÖÚ Ú ÑÓºÓÑ ÓÑÔÙØ Ö Ë Ò Ô ÖØÑ ÒØ ÖÒ Å ÐÐÓÒ ÍÒ Ú Ö ØÝ ¼¼¼ ÓÖ Ú È ØØ ÙÖ È Ö ØÓ ºÑÙº Ù

Ì ÈÖ Ò Ó ËØÖ ÔÔ ÅÓÖØ ¹ Ë ÙÖ Ø Â Ó ÓÙ ÓÙ Å ØØ Û Ê Ö ÓÒ Ê Ö ËØ ÒØÓÒ Ò ÊÓ ÖØ º Ï Ø Ð Û Â ÒÙ ÖÝ ½ ØÖ Ø ÁÒØ Ö Ø ÓÒÐÝ ÁÇµ Ò ÔÖ Ò Ô Ð ÓÒÐÝ ÈÇµ ØÖ ÔÔ ÑÓÖØ ¹ ÙÖ Ø Å Ëµ Ö Ö Ú Ø Ú ÙÖ Ø Û Ô Ý ÓÙØ ÓÒÐÝ Ø ÒØ Ö Ø ÓÑÔÓÒ

### In Proceedings of the 1999 USENIX Symposium on Internet Technologies and Systems (USITS 99) Boulder, Colorado, October 1999

In Proceedings of the 999 USENIX Symposium on Internet Technologies and Systems (USITS 99) Boulder, Colorado, October 999 ÓÒÒ Ø ÓÒ Ë ÙÐ Ò Ò Ï Ë ÖÚ Ö Å Ö º ÖÓÚ ÐÐ ÊÓ ÖØ Ö Ò Ó Ó Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò Ó

ÅÁÌ ½ º ÌÓÔ Ò Ì Ë ÁÒØ ÖÒ Ø Ê Ö ÈÖÓ Ð Ñ ËÔÖ Ò ¾¼¼¾ Ä ØÙÖ ½ ÖÙ ÖÝ ¾¼¼¾ Ä ØÙÖ Ö ÌÓÑ Ä ØÓÒ ËÖ ÇÑ Ö Ø ÑÓÒ Ï Ð ½º½ ÁÒØÖÓ ÙØ ÓÒ Ì Ð Û ÐÐ Ù Ú Ö Ð Ö Ö ÔÖÓ Ð Ñ Ø Ø Ö Ö Ð Ø ØÓ Ø ÁÒØ ÖÒ Øº Ð ØÙÖ Û ÐÐ Ù ÀÓÛ Ô ÖØ ÙÐ

Ì ÈÒÒ ÝÐÚÒ ËØØ ÍÒÚÖ ØÝ Ì ÖÙØ ËÓÓÐ ÔÖØÑÒØ ÓËØØ Ø ËÌÊÌÁË ÇÊ Ì ÆÄËÁË ÏÁÌÀ ÌÏÇ ÌÈË Ç ÅÁËËÁÆ ÎÄÍË Ì Ò ËØØ Ø Ý ÇÖ ÀÖÐ ¾¼¼ ÇÖ ÀÖÐ ËÙÑØØ Ò ÈÖØÐ ÙÐ ÐÐÑÒØ Ó Ø ÊÕÙÖÑÒØ ÓÖ Ø Ö Ó ÓØÓÖ Ó ÈÐÓ ÓÔÝ ÙÙ Ø ¾¼¼ Ì Ø Ó ÇÖ ÀÖÐ

ÀÖÖÐ ÈÐÑÒØ Ò ÆØÛÓÖ Ò ÈÖÓÐÑ ËÙÔØÓ Ù Ñ ÅÝÖ ÓÒ Ý ÃÑ ÅÙÒÐ Þ ÅÝ ½ ¾¼¼¼ ØÖØ ÁÒ Ø ÔÔÖ Û Ú Ø Ö Ø ÓÒ ØÒØ¹ÔÔÖÓÜÑØÓÒ ÓÖ ÒÙÑÖ Ó ÐÝÖ ÒØÛÓÖ Ò ÔÖÓÐÑ º Ï Ò Ý ÑÓÐÒ ÖÖÐ Ò ÛÖ Ö ÔÐ Ò ÐÝÖ Ò ÐÝÖ Ø Ü ÔÖÒØ Ó Ø ÑÒ ÓÙÒ Ñ ÖØ µº

### (a) Original Images. (b) Stitched Image

ÁÅ Ê ÁËÌÊ ÌÁÇÆ ÁÆ ÌÀ Å ÌÄ ÆÎÁÊÇÆÅ ÆÌ Åº ÅÙ ÖÓÚ º ÈÖÓ Þ ÁÒ Ø ØÙØ Ó Ñ Ð Ì ÒÓÐÓ Ý Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ò Ò ÓÒØÖÓÐ Ò Ò Ö Ò ØÖ Ø Ì Ô Ô Ö ÚÓØ ØÓ ÔÓ Ð Ø Ó ÓÑ ØÖ ÑÓ Ø ÓÒ Ó Ñ ØÓ Ò Ð ÓÒÒ Ø ÓÒ Ó Ô Ö Ø Ò Ó ÓÚ ÖÐ Ý Ò Ñ

ÆÆ ÄË Ç ÇÆÇÅÁ Ë Æ ÁÆ Æ ½ ß½¼¼ ¾¼¼¼µ ÁÒÚ ØÑ ÒØ ÀÓÖ ÞÓÒ Ò Ø ÖÓ Ë Ø ÓÒ Ó ÜÔ Ø Ê ØÙÖÒ Ú Ò ÖÓÑ Ø ÌÓ ÝÓ ËØÓ Ü Ò È Ò¹ÀÙ Ò ÓÙ Ô ÖØÑ ÒØ Ó Ò Ò Æ Ø ÓÒ Ð ÒØÖ Ð ÍÒ Ú Ö ØÝ ÙÒ Ä Ì Û Ò ¾¼ Ù Ò¹Ä Ò À Ù Ô ÖØÑ ÒØ Ó Ò Ò Æ

### application require ment? reliability read/write caching disk

Í Ò Ê ÑÓØ Å ÑÓÖÝ ØÓ ËØ Ð Ø Æ ÒØÐÝ ÓÒ Ò Ì¾ Ä ÒÙÜ Ð ËÝ Ø Ñ Ö Ò Ó Ö Ð ÖÓ Ï Ð Ö Ó ÖÒ Ö È Ó Ò Ì Ø Ò ËØ Ò ÍÒ Ú Ö Ö Ð È Ö ÓÓÖ Ò Ó È Ó ¹ Ö Ù Ó Ñ ÁÒ ÓÖÑ Ø Úº ÔÖ Ó Î ÐÓ Ó»Ò Ó ÓÓÒ Ó ½¼ ¹ ¼ ÑÔ Ò Ö Ò È Ö Þ Ð Ì Ð µ

### Author manuscript, published in "1st International IBM Cloud Academy Conference - ICA CON 2012 (2012)" hal-00684866, version 1-20 Apr 2012

Author manuscript, published in "1st International IBM Cloud Academy Conference - ICA CON 2012 (2012)" Á ÇÆ ¾¼½¾ ÌÓÛ Ö Ë Ð Ð Ø Å Ò Ñ ÒØ ÓÖ Å Ô¹Ê Ù ¹ Ø ¹ÁÒØ Ò Ú ÔÔÐ Ø ÓÒ ÓÒ ÐÓÙ Ò ÀÝ Ö ÁÒ Ö ØÖÙØÙÖ Ö Ð ÒØÓÒ

ØÙÖ Ò Ö Ø ÓÒ Ý ÁÑ Ø Ø ÓÒ ÖÓÑ ÀÙÑ Ò Ú ÓÖ ØÓ ÓÑÔÙØ Ö Ö Ø Ö Ò Ñ Ø ÓÒ ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö ÁÒ Ò ÙÖÛ Ò Ø Ò Ö Æ ØÙÖÛ Ò ØÐ ¹Ì Ò Ò ÙÐØĐ Ø Ò Ö ÍÒ Ú Ö ØĐ Ø Ë ÖÐ Ò ÚÓÖ Ð Ø ÚÓÒ Å Ð Ã ÔÔ Ë Ö ÖĐÙ Ò ¾¼¼ Ò ÎÓÖ

### Chen Ding Yutao Zhong Computer Science Department University of Rochester Rochester, New York U.S.A. cding,ytzhong @cs.rochester.

ÓÑÔ Ð Ö¹ Ö Ø ÊÙÒ¹Ì Ñ ÅÓÒ ØÓÖ Ò Ó ÈÖÓ Ö Ñ Ø Chen Ding Yutao Zhong Computer Science Department University of Rochester Rochester, New York U.S.A. cding,ytzhong @cs.rochester.edu ABSTRACT ÙÖ Ø ÖÙÒ¹Ø Ñ Ò ÐÝ

ÅÓÖÐ ÀÞÖ ÅÖØ ÈÓÛÖ Ò ËÓÒ Ø ÀÐØ ÁÒ ÙÖÒ Ý ÖØÓÐ Íº ÏÖ ÔÖØÑÒØ Ó ÓÒÓÑ ÍÒÚÖ ØÝ Ó ÅÒÒÑ ¹½ ½ ÅÒÒÑ ÛÖÓÒºÙÒ¹ÑÒÒÑº Ò ÅÖÙ ÒÐÙ ÎÖÒØ ÃÖÒÒÚÖ ÖÙÒ ¹½ ÅĐÙÒÒ ÑÖÙ ºÒÐÙÚÖÒØºº ÙÙ Ø ¾¼¼½ ØÖØ ÁÒÚÙÐ ÑÓÖÐ ÞÖ ÒÒÖ Ý ÐØ Ò ÙÖÒ Ò ÑÓÒÓÔÓÐ

### (a) Hidden Terminal Problem. (b) Direct Interference. (c) Self Interference

ØÖ ÙØ ÝÒ Ñ ÒÒ Ð Ë ÙÐ Ò ÓÖ ÀÓ Æ ØÛÓÖ ½ Ä ÙÒ Ó Ò ÂºÂº Ö ¹ÄÙÒ ¹ Ú Ë ÓÓÐ Ó Ò Ò Ö Ò ÍÒ Ú Ö ØÝ Ó Ð ÓÖÒ Ë ÒØ ÖÙÞ ¼ ¹Ñ Ð ÓÐ Ó ºÙ º Ù Î Ö ÓÒ ¼»½»¾¼¼¾ Ì Ö ØÝÔ Ó ÓÐÐ ÓÒ¹ Ö ÒÒ Ð ÔÖÓØÓÓÐ ÓÖ Ó Ò ØÛÓÖ Ö ÔÖ ÒØ º Ì ÔÖÓØÓÓÐ

ÌÖ Ò Ø ÓÒ¹ Ö Ò Ò ÅÒ ÑÓ ÝÒ È Ö¹ØÓ¹È Ö ËØ ÒÓ Ö Ô ËØÓÖ ËÝ Ø Ñ Ì ÑÓØ Ý ÊÓ Ó ½ Ò ËØ Ú Ò À Ò ¾ ¾ ½ ËÔÖ ÒØ Ú Ò Ì ÒÓÐÓ Ý Ä ÓÖ ØÓÖÝ ÙÖÐ Ò Ñ ¼½¼ ÍË ÍÒ Ú Ö ØÝ Ó Ñ Ö ÓÑÔÙØ Ö Ä ÓÖ ØÓÖÝ Ñ Ö ¼ ÍÃ ØÖ Øº ÅÒ ÑÓ ÝÒ Ô Ö¹ØÓ¹Ô

ÁÒØÖÔÖØØÓÒ Ó Î ÙÐÐÝ ËÒ ÍÖÒ ÒÚÖÓÒÑÒØ ÓÖ ËÐ¹ÖÚÒ Ö ÖØØÓÒ ÞÙÖ ÖÐÒÙÒ Ö ÓØÓÖ¹ÁÒÒÙÖ Ò Ö ÙÐØØ ÐØÖÓØÒ Ö ÊÙÖ¹ÍÒÚÖ ØØ ÓÙÑ ÖÒ ÈØÞÓÐ ËØÙØØÖØ»ÓÙÑ ËÔØÑÖ ¾¼¼¼ ÊÖÒØÒ ÈÖÓº Öº¹ÁÒº ÏÖÒÖ ÚÓÒ ËÐÒ ÁÒ ØØÙØ Ö ÆÙÖÓÒÓÖÑØ ÄÖ ØÙÐ

ÄØ Ø ÊÚ ÓÒ ÅÖ ¾½ ¾¼¼½ ÓÑÑÒØ ÏÐÓÑ ÖÑ Ò ÅÒÖÐ ÁÒÒØÚ ØÓ ÅÒÔÙÐØ Ø ÌÑÒ Ó ÈÖÓØ Ê ÓÐÙØÓÒ Ú ÀÖ ÐÖ ÌÖÙÒ ÓÖ ËÓÒÝÓÒ ÄÑ Ï ØÒ º ÕÙØ º ÖÓÚØ Ëº ÒÒ Åº ÖÒÒÒ Àº Ó º ÓÛÖÝ ÈºÙÐÖ Êº ÀÒÐ Âº ÀÖ ÐÖ º ÄÑÒÒ Åº ÅØÐÐ ÁºÈÒ ºÊ ÑÙ Ò

### Applications. Decode/ Encode ... Meta- Data. Data. Shares. Multi-read/ Multi-write. Intermediary Software ... Storage Nodes

ËÐØÒ Ø ÊØ Ø ØÖÙØÓÒ ËÑ ÓÖ ËÙÖÚÚÐ ËØÓÖ ËÝ ØÑ ÂÝ Âº ÏÝÐ ÅÑØ ÐÓÐÙ ÎÝ ÈÒÙÖÒÒ ÅÐ Ïº Ö ËÑ ÇÙÞ ÃÒ ÌÛ ÓÖÝ ÏÐÐÑ ÖÓÖÝ Êº ÒÖ ÈÖÔ Ãº ÃÓ Ð ÅÝ ¾¼¼½ ÅÍ¹Ë¹¼½¹½¾¼ ËÓÓÐ Ó ÓÑÔÙØÖ ËÒ ÖÒ ÅÐÐÓÒ ÍÒÚÖ ØÝ ÈØØ ÙÖ È ½¾½ ØÖØ ËÙÖÚÚÐ

ÌÊÅ ÎÄÍ ÌÀÇÊ ÈÇÌÆÌÁÄ Æ ÄÁÅÁÌÌÁÇÆË Ë Æ ÁÆÌÊÌ ÊÁËÃ ÅÆÅÆÌ ÌÇÇÄ ÈÍÄ ÅÊÀÌË ÈÊÌÅÆÌ Ç ÅÌÀÅÌÁË ÌÀ ĐÍÊÁÀ ÈÙÐ ÑÖØ ÈÖÓ ÓÖ Ó ÅØÑØ Ø Ø ÌÀ ËÛ ÖÐ ÁÒ Ø¹ ØÙØ Ó ÌÒÓÐÓÝ ĐÙÖµ ÛÖ Ø Ò ÙÖÒ Ò ÒÒÐ ÑØÑØ¹ º À ÖÚ ÑØÑØ ÔÐÓÑ ÖÓÑ Ø

Å Ò Ñ ÒØ Ö Ø ØÙÖ Ö Ñ ÛÓÖ ÓÖ Ø Ú Æ ØÛÓÖ Ð ÒÏºÂ ÓÒ Â Ñ Èº ºËØ Ö ÒÞ Ñ Ñ Ò Ð Ü Ò ÖÎºÃÓÒ Ø ÒØ ÒÓÙ ÆÌ ÒÓÐÓ Î Ö ÞÓÒ ÓÐÙÑ ÍÒ Ú Ö ØÝÝ ¼ÂÙÒ ¾¼¼ ÝØ ÊÄÙÒ ÖÓÒØÖ Ø ¼ ¼¾¹ ¹ ¹¼½ ½º Ì ÛÓÖ Û ÔÓÒ ÓÖ ÝØ Ò Ú Ò Ê Ö ÈÖÓ Ø ÒÝ

### Client URL. List of object servers that contain object

ÄÓ Ø Ò ÓÔ Ó Ç Ø Í Ò Ø ÓÑ Ò Æ Ñ ËÝ Ø Ñ ÂÙ Ã Ò Ö Ù Ã Ø Ïº ÊÓ ÁÒ Ø ØÙØ ÙÖ ÓÑ ËÓÔ ÒØ ÔÓÐ Ö Ò Ò ÖÓ ÙÖ ÓÑº Ö Â Ñ Ïº ÊÓ ÖØ Ö Ò Ì Ð ÓÑ ß Æ Ì Á Ý Ð ÅÓÙÐ Ò ÙÜ Ö Ò ØÖ Ø ½ ÁÒØÖÓ ÙØ ÓÒ ÁÒ ÓÖ Ö ØÓ Ö Ù Ú Ö Ð Ý Ò Ò ¹

Ì Ë Ø ÅÄ Ë Ö Ò Ò Ò Ò ÅÄ ÉÙ ÖÝ Ò Ñ Ö Ò Ò Ò Ó Ò ÒØ ÓÒÝ ÂÓ Ô Ö Ú Ò Ò º Ö Ð Ýº Ù Ê ÔÓÖØ ÆÓº Í» Ë ¹¼¼¹½½½¾ Ë ÔØ Ñ Ö ¾¼¼¼ ÓÑÔÙØ Ö Ë Ò Ú ÓÒ Ëµ ÍÒ Ú Ö ØÝ Ó Ð ÓÖÒ Ö Ð Ý Ð ÓÖÒ ¾¼ Ì Ë Ø ÅÄ Ë Ö Ò Ò Ò Ò ÅÄ ÉÙ ÖÝ Ò

ÇÔ Ò ÈÖÓ Ð Ñ Ò Ø ¹Ë Ö Ò È Ö¹ØÓ¹È Ö ËÝ Ø Ñ Æ Ð Û Ò À ØÓÖ Ö ¹ÅÓÐ Ò Ò Ú ÖÐÝ Ò ËØ Ò ÓÖ ÍÒ Ú Ö ØÝ ËØ Ò ÓÖ ¼ ÍË Û Ò ØÓÖ Ý Ò º Ø Ò ÓÖ º Ù ØØÔ»»ÛÛÛ¹ º Ø Ò ÓÖ º Ù ØÖ Øº ÁÒ È Ö¹ÌÓ¹È Ö È¾Èµ Ý Ø Ñ ÙØÓÒÓÑÓÙ ÓÑÔÙØ Ö

### FRAME. ... Data Slot S. Data Slot 1 Data Slot 2 C T S R T S. No. of Simultaneous Users. User 1 User 2 User 3. User U. No.

ÂÓÙÖÒ ÐÓ ÁÒØ ÖÓÒÒ Ø ÓÒÆ ØÛÓÖ ÎÓÐº¾ ÆÓº½ ¾¼¼½µ ¹ ÏÓÖÐ Ë ÒØ ÈÙ Ð Ò ÓÑÔ ÒÝ È Ê ÇÊÅ Æ Î ÄÍ ÌÁÇÆÇ Ê ÉÍ ËÌ¹Ì Å» Å ÈÊÇÌÇ ÇÄ ÇÊÏÁÊ Ä ËËÆ ÌÏÇÊÃË ÒØ Ö ÓÖÊ Ö ÒÏ Ö Ð ÅÓ Ð ØÝ Ò Æ ØÛÓÖ Ò Ê ÏÅ Æµ Ô ÖØÑ ÒØÓ ÓÑÔÙØ ÖË Ò

### Push-communities. Pull-communities. Wrapped Services ... ... processors hardwarecircuits peripherals PCshopping

ÓÑÔÓ Ò Ò ÅÒØÒÒ Ï¹ ÎÖØÙÐ ÒØÖÔÖ ÓÙÐÑ ÒØÐÐ ½ Ò ÖÑ Å ¾ Ò ØÑÒ ÓÙÙØØÝ ¾ Ò Ñ ÐÑÖÑ Ò ÂÑ Ö ½ ËÓÓÐ Ó ÓÑÔÙØÖ ËÒ Ò ÒÒÖÒ ÍÒÚÖ ØÝ Ó ÆÛ ËÓÙØ ÏÐ Ù ØÖÐ ÓÙÐÑ ºÙÒ ÛºÙºÙ ÔÖØÑÒØ Ó ÓÑÔÙØÖ ËÒ ÈÙÖÙ ÍÒÚÖ ØÝ ÍË ºÔÙÖÙºÙ ¾ ÔÖØÑÒØ

### Sliding Window ... Basic Window S[0] S[k 1] S[k] Digests Digests Digests

ËØØËØÖÑ ËØØ ØÐ ÅÓØÓÖ Ó ÌÓÙ Ó Ø ËØÖÑ ÊÐ ÌÑ ÙÝÙ Ù Ë ÓÙÖØ Á ØØÙØ Ó ÅØÑØÐ Ë ÔÖØÑØ Ó ÓÑÔÙØÖ Ë ÆÛ ÓÖ ÍÚÖ ØÝ ÝÙÝÙ ºÝÙºÙ ØÖØ Ó Ö Ø ÔÖÓÐÑ Ó ÑÓØÓÖ Ø Ó ØÓÙ Ó ØÑ Ö Ø ØÖÑ ÓÐ Ó Ñ Ó Ó ØÑº Á ØÓ ØÓ Ð ØÖÑ ØØ ¹ Ø Ù ÚÖ ØÖ

ÈÖ ÓÚÖÝ ÓÒ ÓÖÒ ÜÒ ÅÖØ ÛØ ÖÒØÐÐÝ ÁÒÓÖÑ ÌÖÖ ÖÒ ÂÓÒ ÍÒÚÖ ØÝ Ó Ñ ØÖÑ Ò ÈÊ ÊÓÒÐ ÅÙ Ö ÑÙ ÍÒÚÖ ØÝ ÊÓØØÖÑ ÈØÖ ËÓØÑÒ ÄÑÙÖ ÁÒ ØØÙØ Ó ÒÒÐ ÓÒÓÑ Ò ÈÊ ÁÖÑ ÚÒ ÄÙÛÒ ÄÑÙÖ ÁÒ ØØÙØ Ó ÒÒÐ ÓÒÓÑ Ì ÚÖ ÓÒ ÙÙ Ø ¾¼¼½ ØÖØ Ì ÔÔÖ

### PROCESSOR IS OCCUPIED BY T i

ËÙÐÒ ÐÓÖØÑ ÓÖ ÅÙÐØÔÖÓÖÑÑÒ Ò ÀÖ¹ÊÐ¹ÌÑ ÒÚÖÓÒÑÒØ º Äº ÄÙ ÈÖÓØ Å Å Ù ØØ ÁÒ ØØÙØ Ó ÌÒÓÐÓÝ ÂÑ Ïº ÄÝÐÒ ÂØ ÈÖÓÔÙÐ ÓÒ ÄÓÖØÓÖÝ ÐÓÖÒ ÁÒ ØØÙØ Ó ÌÒÓÐÓÝ ØÖØ Ì ÔÖÓÐÑ Ó ÑÙÐØÔÖÓÖÑ ÙÐÒ ÓÒ ÒÐ ÔÖÓ ÓÖ ØÙ ÖÓÑ Ø ÚÛÔÓÒØ Ó Ø ÖØÖ

### hospital physician(2)... disease(4) treat(2) W305(2) leukemia(3) leukemia(2) cancer

Ë ÙÖ ÅÄ ÈÙ Ð Ò Û Ø ÓÙØ ÁÒ ÓÖÑ Ø ÓÒ Ä Ò Ø ÈÖ Ò Ó Ø ÁÒ Ö Ò Ó ÙÒ Ò Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò ÆÓÖØ Ø ÖÒ ÍÒ Ú Ö ØÝ Ä ÓÒ Ò ½½¼¼¼ Ò Ý Ò ÜÑ ÐºÒ Ùº ÙºÒ Ò Ä Ý Ë ÓÓÐ Ó ÁÒ ÓÖÑ Ø ÓÒ Ò ÓÑÔÙØ Ö Ë Ò ÍÒ Ú Ö ØÝ Ó Ð ÓÖÒ ÁÖÚ

### autocorrelation analysis

ÌÓÛÖ ËÔ¹ÒÖØ ÖÝÔØÓÖÔ ÃÝ ÓÒ Ê ÓÙÖ ÓÒ ØÖÒ Ú ÜØÒ ØÖØµ Ò ÅÓÒÖÓ ÅÐ Ãº ÊØÖ Ý É Ä ÒÐ Èº ÄÓÔÖ Ø ÐÒ Ë ØÖØ ÈÖÓÖÑÑÐ ÑÓÐ ÔÓÒ Ò ÔÖ ÓÒÐ ØÐ ØÒØ È µ ÛØ ÑÖÓÔÓÒ ÔÖÑØ ÚÓ¹ ÖÚÒ Ù Ö ÒØÖ Ò Û Ù Ö ÔÖÓÚ Ò¹ ÔÙØ Ý ÔÒº ÁÒ Ø ÔÔÖ Û ÓÛÓÛØÓÜ¹

### Roles. Permissions. Permission-Role Assignment (PRA) User-Role Assignment (URA)

ÊÇÄ ¹ Ë ËË ÇÆÌÊÇÄ ÇÆ ÌÀ Ï ÍËÁÆ Ä È ÂÓÓÒ Ëº È Ö ÁÒ ÓÖÑ Ø ÓÒ Ò ËÓ ØÛ Ö Ò Ò Ö Ò Ô ÖØÑ ÒØ ÓÖ Å ÓÒ ÍÒ Ú Ö ØÝ Ô Ö Ø ºÒÖÐºÒ ÚÝºÑ Ð Ð¹ÂÓÓÒ Ò ÓÐÐ Ó ÁÒ ÓÖÑ Ø ÓÒ Ì ÒÓÐÓ Ý ÍÒ Ú Ö ØÝ Ó ÆÓÖØ ÖÓÐ Ò Ø ÖÐÓØØ ÒÙÒº Ù Ê Ú

### Archiving Scientific Data

Archiving Scientific Data Peter Buneman Sanjeev Khanna Ý Keishi Tajima Þ Wang-Chiew Tan Ü ABSTRACT Ï ÔÖ ÒØ Ò Ö Ú Ò Ø Ò ÕÙ ÓÖ Ö Ö Ð Ø Û Ø Ý ØÖÙØÙÖ º ÇÙÖ ÔÔÖÓ ÓÒ Ø ÒÓ¹ Ø ÓÒ Ó Ø Ñ Ø ÑÔ Û Ö Ý Ò Ð Ñ ÒØ ÔÔ Ö

### Real Business Cycles with Disequilibrium in the Labor Market: A Comparison of the U.S. and German Economies

Working Paper No. 5 Real Business Cycles with Disequilibrium in the Labor Market: A Comparison of the U.S. and German Economies by Gang Gong and Willi Semmler University of Bielefeld Department of Economics

### History-Based Batch Job Scheduling on a Network of Interactively Used Workstations

À ØÓÖÝ¹ Ø ÂÓ Ë ÙÐ Ò ÓÒ Æ ØÛÓÖ Ó ÁÒØ Ö Ø Ú ÐÝ Í ÏÓÖ Ø Ø ÓÒ ÁÒ Ù ÙÖ Ð ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö ÏĐÙÖ Ò Ó ØÓÖ Ö È ÐÓ ÓÔ ÚÓÖ Ð Ø Ö È ÐÓ ÓÔ ¹Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö ÍÒ Ú Ö ØĐ Ø Ð ÚÓÒ Ò Ö Ï Ô Ù Ë ĐÙÔ Ñ ÄÍ Ð ½ Ò Ñ

### Application. handle layer. access layer. reference layer. transport layer. ServerImplementation. Stub. Skeleton. ClientReference.

ÜÔÐÓ Ø Ò Ç Ø ÄÓ Ð ØÝ Ò Â Ú È ÖØÝ ØÖ ÙØ ÓÑÔÙØ Ò ÒÚ ÖÓÒÑ ÒØ ÓÖ ÏÓÖ Ø Ø ÓÒ ÐÙ Ø Ö ÖÒ Ö À ÙÑ Ö Ò Å Ð È Ð ÔÔ Ò ÍÒ Ú Ö ØÝ Ó Ã ÖÐ ÖÙ ÖÑ ÒÝ ÙÑ Ö ºÙ º Ò Ô Ð ÔÔ Ö ºÙ º ØØÔ»»ÛÛÛ Ô º Ö ºÙ º»Â Ú È ÖØÝ» ØÖ Øº ÁÒ ØÖ

ÓÒ ÖØÓÒ ÓÒ ÙÖÓÔÒ ÓÒÚÖ ÓÒ ÔÖÐÐÐ ÓÖÔÙ ÅÐÒ ÅÒ ÍÒÚÖ Ø ÈÚ ÑÐÒÑÒÑÐºÓÑ ÖÒ ¾ ÂÒÙÖÝ ¾¼¼ ½ ½µ ¾µ Ñ Ó Ø ÛÓÖ Ì ÛÓÖ ÒÐÝ Ø ÇÆÎÊË ÓÖ ÓÒÚÖÐ ÓÒ ØÖÙØÓÒ µ Û Ò ÓÙÒ Ò Ø Ç ÓÖÔÙ Ñ ÙÔ Ó Ø ØÖÒ ÐØÓÒ Ó ÚÒ ÔØÖ Ó Ó³ ÒÓÚÐ ÁÐ ÒÓÑ ÐÐ

### } diff. } make. fetch. diff. (a) Standard LRC. (c) Home-based LRC. (b) AURC. Node 0 Node 1 Node 2 (home) Node 0 Node 1 Node 2 (home) Compute

ÈÙÐ Ò Ø ÈÖÓÒ Ó Ø ¾Ò ËÝÑÔÓ ÙÑ Ó ÇÔÖØÒ ËÝ ØÑ Ò Ò ÁÑÔÐÑÒØØÓÒ ÇËÁ³µ ÈÖÓÖÑÒ ÚÐÙØÓÒ Ó ÌÛÓ ÀÓÑ¹ ÄÞÝ ÊÐ ÓÒ ØÒÝ ÈÖÓØÓÓÐ ÓÖ ËÖ ÎÖØÙÐ ÅÑÓÖÝ ËÝ ØÑ ÙÒÝÙÒ ÓÙ ÄÚÙ ÁØÓ Ò Ã Ä ÔÖØÑÒØ Ó ÓÑÔÙØÖ ËÒ ÈÖÒØÓÒ ÍÒÚÖ ØÝ ÈÖÒØÓÒ ÆÂ

### Designing Computer Systems with MEMS-based Storage

ÔÔ Ö Ò ÈÖÓ Ò Ó Ø Ø ÁÒØ ÖÒ Ø ÓÒ Ð ÓÒ Ö Ò ÓÒ Ö Ø ØÙÖ Ð ËÙÔÔÓÖØ ÓÖ ÈÖÓ Ö ÑÑ Ò Ä Ò Ù Ò ÇÔ Ö Ø Ò ËÝ Ø Ñ ¾¼¼¼ Designing Computer Systems with MEMS-based Storage Steven W. Schlosser, John Linwood Griffin, David

### Improving Web Performance by Client Characterization Driven Server Adaptation

Improving Web Performance by Client Characterization Driven Server Adaptation Balachander Krishnamurthy AT&T Labs Research 180 Park Avenue Florham Park, NJ bala@research.att.com Craig E. Wills WPI 100

### PROTOCOLS FOR SECURE REMOTE DATABASE ACCESS WITH APPROXIMATE MATCHING

CERIAS Tech Report 2001-02 PROTOCOLS FOR SECURE REMOTE DATABASE ACCESS WITH APPROXIMATE MATCHING Wenliang Du, Mikhail J. Atallah Center for Education and Research in Information Assurance and Security

### drop probability maxp

ÓÑÔÖ ÓÒ Ó ÌÐ ÖÓÔ Ò ØÚ ÉÙÙ ÅÒÑÒØ ÈÖÓÖÑÒ ÓÖ ÙÐ¹Ø Ò Ï¹Ð ÁÒØÖÒØ ÌÖ ÒÐÙ ÁÒÒÓÒ Ö ØÓ ÖÒÙÖ ÌÓÑ ÐÖ Ö ØÓÔ ÓØ ËÖ ÅÖØÒ ÅÝ ËÔÖÒØ ÌÄ ÙÖÐÒÑ ÍË ßÓØ ÒÐÙÐ ÔÖÒØÐ ºÓÑ ËÐÞÙÖ Ê Ö Ù ØÖ ßÖ ØÓºÖÒÙÖ ÌÓÑ ºÐÖÐ ÐÞÙÖÖ ÖºØ ½ ÍÒÚÖ Ø

### IBM Research Report. The State of the Art in Locally Distributed Web-server Systems

RC22209 (W0110-048) October 16, 2001 Computer Science IBM Research Report The State of the Art in Locally Distributed Web-server Systems Valeria Cardellini, Emiliano Casalicchio Dept. of Computer Engineering

### Enabling Dynamic Content Caching for Database-Driven Web Sites

Enabling Dynamic Content Caching for Database-Driven Web Sites K. Selçuk Candan Wen-Syan Li Qiong Luo Wang-Pin Hsiung Divyakant Agrawal C&C Research Laboratories, NEC USA, Inc., 110 Rio Robles, San Jose,

### THE IMPACT OF PRODUCT RECOVERY ON LOGISTICS NETWORK DESIGN

R & D THE IMPACT OF PRODUCT RECOVERY ON LOGISTICS NETWORK DESIGN by M. FLEISCHMANN* P. BEULLENS** J. M. BLOEMHOF-RUWAARD and L. VAN WASSENHOVE 2000/33/TM/CIMSO 11 * Faculty of Business Administration,

### An Investigation of Geographic Mapping Techniques for Internet Hosts

An Investigation of Geographic Mapping Techniques for Internet Hosts Venkata N. Padmanabhan Microsoft Research Lakshminarayanan Subramanian Ý University of California at Berkeley ABSTRACT ÁÒ Ø Ô Ô Ö Û

### Optimal Crawling Strategies for Web Search Engines

Optimal Crawling Strategies for Web Search Engines J.L. Wolf, M.S. Squillante, P.S. Yu IBM Watson Research Center ÐÛÓÐ Ñ Ô ÝÙÙ ºÑºÓÑ J. Sethuraman IEOR Department Columbia University jay@ieor.columbia.edu

### P1 P2 P3. Home (p) 1. Diff (p) 2. Invalidation (p) 3. Page Request (p) 4. Page Response (p)

ËÓØÛÖ ØÖÙØ ËÖ ÅÑÓÖÝ ÓÚÖ ÎÖØÙÐ ÁÒØÖ ÖØØÙÖ ÁÑÔÐÑÒØØÓÒ Ò ÈÖÓÖÑÒ ÅÙÖÐÖÒ ÊÒÖÒ Ò ÄÚÙ ÁØÓ ÔÖØÑÒØ Ó ÓÑÔÙØÖ ËÒ ÊÙØÖ ÍÒÚÖ ØÝ È ØÛÝ ÆÂ ¼¹¼½ ÑÙÖÐÖ ØÓ ºÖÙØÖ ºÙ ØÖØ ÁÒ Ø ÔÔÖ Û Ö Ò ÑÔÐÑÒØØÓÒ Ó ÓØÛÖ ØÖÙØ ËÖ ÅÑÓÖÝ ËÅµ

### Pricing Debit Card Payment Services: An IO Approach

WP/03/202 Pricing Debit Card Payment Services: An IO Approach Wilko Bolt and Alexander F. Tieman 2003 International Monetary Fund WP/03/202 IMF Working Paper International Capital Markets Department Pricing

### é é ä ä é ö é é ò é ó é Ü ä Ü ä ä

é é é ä èé èé ö ß é éé é é é ß ß ßß ß é é é é ä ä ä ä ä é ä ä éé é ä é é ä ä é ä ö é é ò é é ó é Üä Üää à ò éè ì é è èè è ó üü èè è ü è è é é ä éé óé ä ìò ì é ä é ó ó é é ó é éé é é Ü é é ò ò ò ä ää é

### desired behaviour (global constraints) composite system putative behaviour: putative agents, actions, etc.

Ó Ð¹ Ö Ú Ò ÔÔÖÓ ØÓ Ö ÕÙ Ö Ñ ÒØ Ò Ò Ö Ò ËØ Û ÖØ Ö Ò Ø Û ÖØº Ö ÒÙÛ º ºÙ Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ò ÍÒ Ú Ö ØÝ Ó Ø Ï Ø Ó Ò Ð Ò Ö ØÓÐ ØÖ Ø ÒÙÑ Ö Ó Ö ÒØ ÔÔÖÓ ØÓ Ö ÕÙ Ö Ñ ÒØ Ò Ò Ö Ò Ù Ø Ø Ø Ò Û Ô Ö Ñ Ñ Ö Ò ÙÔÓÒ Ø Ù Ó

### Finding Near Rank Deficiency in Matrix Products

TR-CS-98-13 Finding Near Rank Deficiency in Matrix Products Michael Stewart December 1998 Joint Computer Science Technical Report Series Department of Computer Science Faculty of Engineering and Information

### LOOP TRANSFER RECOVERY FOR SAMPLED-DATA SYSTEMS 1

LOOP TRANSFER RECOVERY FOR SAMPLED-DATA SYSTEMS 1 Henrik Niemann Jakob Stoustrup Mike Lind Rank Bahram Shafai Dept. of Automation, Technical University of Denmark, Building 326, DK-2800 Lyngby, Denmark

### Working Paper Series

Rational Exuberance: The Fundamentals of Pricing Firms, from Blue Chip to Dot Com Mark Kamstra Working Paper 2001-21 November 2001 Working Paper Series Federal Reserve Bank of Atlanta Working Paper 2001-21

Resource Management for Scalable Disconnected Access to Web Services Bharat Chandra, Mike Dahlin, Lei Gao, Amjad-Ali Khoja Amol Nayate, Asim Razzaq, Anil Sewani Department of Computer Sciences The University

### Building Intelligent Web Applications Using Lightweight Wrappers

University of Pennsylvania ScholarlyCommons Database Research Group (CIS) Department of Computer & Information Science March 2001 Building Intelligent Web Applications Using Lightweight Wrappers Arnaud

### STURMFELS EXPANDED. Niels Lauritzen

STURMFELS EXPANDED Niels Lauritzen The author s address: NIELS LAURITZEN DEPARTMENT OF MATHEMATICAL SCIENCES UNIVERSITY OF AARHUS, DENMARK EMAIL: niels@imf.au.dk URL: http://www.imf.au.dk/ niels/ ii Contents

>?@CHJLC?JHLL >?@CHJLC?JHLL \ >?@CH >?JHLL >?JLC?!"#\$%!&'!()+,-.+/0-1,.20.3456,.13.71+1,89:0-;,.-

### 3.1 State Space Models

31 State Space Models In this section we study state space models of continuous-time linear systems The corresponding results for discrete-time systems, obtained via duality with the continuous-time models,

### Working Paper Simulating Tail Probabilities in GI/GI.1 Queues and Insurance Risk Processes with Subexponentail Distributions

econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Boots,

### Does Poor Legal Enforcement Make Households Credit-Constrained?

&(1752678',,1(&2120,\$(),1\$1=\$ &(175()25678',(6,1(&2120,&6\$1'),1\$1&( :25.,1*3\$3(512 Does Poor Legal Enforcement Make Households Credit-Constrained? Daniela Fabbri and Mario Padula First Draft: August 2001

### HTML Codes - Characters and symbols

ASCII Codes HTML Codes Conversion References Control Characters English version Versión español Click here to add this link to your favorites. HTML Codes - Characters and symbols Standard ASCII set, HTML

### Algorithmic Mechanism Design for Load Balancing in Distributed Systems

In Proc. of the 4th IEEE International Conference on Cluster Computing (CLUSTER 2002), September 24 26, 2002, Chicago, Illinois, USA, IEEE Computer Society Press, pp. 445 450. Algorithmic Mechanism Design

### The ASCII Character Set

The ASCII Character Set The American Standard Code for Information Interchange or ASCII assigns values between 0 and 255 for upper and lower case letters, numeric digits, punctuation marks and other symbols.

### Controllability and Observability

Controllability and Observability Controllability and observability represent two major concepts of modern control system theory These concepts were introduced by R Kalman in 1960 They can be roughly defined