Zobrazeno 1 - 10
of 123
pro vyhledávání: '"Shortterm Memory"'
Autor:
Novia Dewi, Jan Everhard Riwurohi
Publikováno v:
Jurnal Sisfokom, Vol 13, Iss 1, Pp 13-20 (2024)
The consumption of electrical energy for the community every year has increased including the electricity consumption of PLN UP3 Cengkareng customers. Therefore, PLN UP3 Cengkareng must supply electricity to customers in all categories such as Social
Externí odkaz:
https://doaj.org/article/c73421c4d731408d97b78e8aafd02a71
Autor:
Aytug Onan, Mansur Alp Tocoglu
Publikováno v:
IEEE Access, Vol 9, Pp 7701-7722 (2021)
Sarcasm identification on text documents is one of the most challenging tasks in natural language processing (NLP), has become an essential research direction, due to its prevalence on social media data. The purpose of our research is to present an e
Externí odkaz:
https://doaj.org/article/3a0cba0bba3b44b186a1a2bc9a2576e1
Autor:
Nelson Cowan
Publikováno v:
Journal of Cognition, Vol 5, Iss 1 (2022)
Oberauer (2019) suggested that the working memory capacity in word lists only limits the binding of words to serial positions, with no limit for the words themselves. I advocate a word item limit as a broad kind of binding of each word to the current
Externí odkaz:
https://doaj.org/article/e40f12c6fe3f486da030296aa3339502
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hamzah Salah, Hiba Zuhair
Publikováno v:
International Journal of Electrical and Computer Engineering (IJECE). 13:3227
To mitigate the evolution of phish websites, various phishing prediction8 schemes are being optimized eventually. However, the optimized methods produce gratuitous performance overhead due to the limited exploration of advanced phishing cues. Thus, a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Chinese Journal of Electronics. 29:476-481
the Artificial intelligence (AI) has gradually changed from frontier technology to practical application with the continuous progress of deep learning technology in recent years. In this paper, the Random forest (RF) algorithm is adopted to preproces