Zobrazeno 1 - 10
of 21
pro vyhledávání: '"Chochlov, Muslim"'
Autor:
O'Connell, James, Abbas, Manzar, Beecham, Sarah, Buckley, Jim, Chochlov, Muslim, Fitzgerald, Brian, Glynn, Liam, Johnson, Kevin, Laffey, John, McNicholas, Bairbre, Nuseibeh, Bashar, O'Callaghan, Michael, O'Keeffe, Ian, Razzaq, Abdul, Rekanar, Kaavya, Richardson, Ita, Simpkin, Andrew, Storni, Cristiano, Tsvyatkova, Damyanka, Walsh, Jane, Welsh, Thomas, O'Keeffe, Derek
Publikováno v:
JMIR mHealth and uHealth, Vol 9, Iss 6, p e27753 (2021)
BackgroundDigital contact tracing apps have the potential to augment contact tracing systems and disrupt COVID-19 transmission by rapidly identifying secondary cases prior to the onset of infectiousness and linking them into a system of quarantine, t
Externí odkaz:
https://doaj.org/article/dd6e0ea01531492cbcb8e1d4cf877fe8
Publikováno v:
2021, 22nd Engineering Applications of Neural Networks Conference (EANN 2021)
Sentiment analysis can be used for stock market prediction. However, existing research has not studied the impact of a user's financial background on sentiment-based forecasting of the stock market using artificial neural networks. In this work, a no
Externí odkaz:
http://arxiv.org/abs/2403.00772
Autor:
Ahmed, Gul Aftab, Patten, James Vincent, Han, Yuanhua, Lu, Guoxian, Gregg, David, Buckley, Jim, Chochlov, Muslim
Publikováno v:
2023 IEEE 17th International Workshop on Software Clones (IWSC)
Large-scale source-code clone detection is a challenging task. In our previous work, we proposed an approach (SSCD) that leverages artificial neural networks and approximates nearest neighbour search to effectively and efficiently locate clones in la
Externí odkaz:
http://arxiv.org/abs/2402.07523
Publikováno v:
IEEE 15th International Working Conference on Source Code Analysis and Manipulation (SCAM), 2015
Feature location attempts to assist developers in discovering functionality in source code. Many textual feature location techniques utilize information retrieval and rely on comments and identifiers of source code to describe software entities. An i
Externí odkaz:
http://arxiv.org/abs/2402.05711
Autor:
Chochlov, Muslim, Ahmed, Gul Aftab, Patten, James Vincent, Lu, Guoxian, Hou, Wei, Gregg, David, Buckley, Jim
Code clones can detrimentally impact software maintenance and manually detecting them in very large codebases is impractical. Additionally, automated approaches find detection of Type 3 and Type 4 (inexact) clones very challenging. While the most rec
Externí odkaz:
http://arxiv.org/abs/2309.02182
Locating bugs is an important, but effort-intensive and time-consuming task, when dealing with large-scale systems. To address this, Information Retrieval (IR) techniques are increasingly being used to suggest potential buggy source code locations, f
Externí odkaz:
http://arxiv.org/abs/2108.12901
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Information and Software Technology August 2017 88:110-126
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.