Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ML" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Risk assessment (ml/ft) of the obliged entities – comments in the context of art. 27 of the aml act
Ocena ryzyka (ml/ft) instytucji obowiązanej – uwagi na tle art. 27 ustawy aml
Autorzy:
Majewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/2053290.pdf
Data publikacji:
2021-04-14
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
AML
identification and assessment of ML/FT risk
risk management
ML/FT risk
national payment institutions
identyfikacja i ocena ryzyka ML/FT
zarządzanie ryzykiem
ryzyko
ML/FT
krajowe instytucje płatnicze
Opis:
The AML Act imposes on obliged entities the duty to identify and asses the risk of money laundering and terrorist financing (ML/FT) in relation to the operation of such entities. This Article offers an analysis of the provisions of the AML Act relating to that obligation, especially Art. 27 of the AML Act. The author indicates the subjective and objective scope of the obligation and its European origin. This study takes into consideration also the Position of the Office of the Polish Financial Supervision Authority of 15 April 2020 on risk assessment in obliged entities (collection of good practices in the area of implementation, by an obliged entity subject to supervision of the Polish Financial Supervision Authority, of appropriate risk assessment relating to the obliged entity referred to in Art. 27(1) of the AML Act) as an essential document for certain obliged entities.
Ustawa AML nakłada na instytucje obowiązane obowiązek identyfikacji i oceny ryzyka prania pieniędzy oraz finansowania terroryzmu (ML/FT) związanego z działalnością tych instytucji. Niniejszy artykuł stanowi analizę przepisów ustawy AML odnoszących się do tego obowiązku, w szczególności art. 27 ustawy AML. Autor wskazuje zakres podmiotowy i przedmiotowy tego obowiązku oraz jego rodowód europejski. W opracowaniu zostało również uwzględnione stanowisko Urzędu Komisji Nadzoru Finansowego z dnia 15 kwietnia 2020 r. dotyczące oceny ryzyka instytucji obowiązanej (zbiór dobrych praktyk w zakresie dokonywania przez instytucje obowiązane, podlegające nadzorowi Komisji Nadzoru Finansowego, prawidłowej oceny ryzyka instytucji obowiązanej, o której mowa w art. 27 ust. 1 ustawy AML), jako stanowisko istotne dla niektórych instytucji obowiązanych.
Źródło:
Roczniki Administracji i Prawa; 2020, 4, XX; 51-59
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reduced Complexity by Combining Norm Based Ordering MMSE-BSIDE Detection in MIMO Systems
Autorzy:
Jothikumar, R.
Rangaswamy, N.
Powiązania:
https://bibliotekanauki.pl/articles/226286.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
MIMO
MMSE
SD
ML
BSIDE
breadth first search
Opis:
The breadth first signal decoder (BSIDE) is well known for its optimal maximum likelihood (ML) performance with lesser complexity. In this paper, we analyze a multiple-input multiple-output (MIMO) detection scheme that combines; column norm based ordering minimum mean square error (MMSE) and BSIDE detection methods. The investigation is carried out with a breadth first tree traversal technique, where the computational complexity encountered at the lower layers of the tree is high. This can be eliminated by carrying detection in the lower half of the tree structure using MMSE and upper half using BSIDE, after rearranging the column of the channel using norm calculation. The simulation results show that this approach achieves 22% of complexity reduction for 2x2 and 50% for 4x4 MIMO systems without any degradation in the performance.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 3; 305-308
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ensemble Model for Network Intrusion Detection System Based on Bagging Using J48
Autorzy:
Otoom, Mohammad Mahmood
Sattar, Khalid Nazim Abdul
Al Sadig, Mutasim
Powiązania:
https://bibliotekanauki.pl/articles/2201908.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
cyber security
network intrusion
ensemble learning
machine learning
ML
Opis:
Technology is rising on daily basis with the advancement in web and artificial intelligence (AI), and big data developed by machines in various industries. All of these provide a gateway for cybercrimes that makes network security a challenging task. There are too many challenges in the development of NID systems. Computer systems are becoming increasingly vulnerable to attack as a result of the rise in cybercrimes, the availability of vast amounts of data on the internet, and increased network connection. This is because creating a system with no vulnerability is not theoretically possible. In the previous studies, various approaches have been developed for the said issue each with its strengths and weaknesses. However, still there is a need for minimal variance and improved accuracy. To this end, this study proposes an ensemble model for the said issue. This model is based on Bagging with J48 Decision Tree. The proposed models outperform other employed models in terms of improving accuracy. The outcomes are assessed via accuracy, recall, precision, and f-measure. The overall average accuracy achieved by the proposed model is 83.73%.
Źródło:
Advances in Science and Technology. Research Journal; 2023, 17, 2; 322--329
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BSM model for the generalized ML-Payoff
Autorzy:
Ghevariya, S. J.
Thakkar, D. R.
Powiązania:
https://bibliotekanauki.pl/articles/122415.pdf
Data publikacji:
2019
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
BSM model
Black-Scholes-Merton model
plain vanilla payoff
ML-Payoff
Generalized ML-Payoff
model BSM
model Blacka-Scholesa-Mertona
prosta wypłata waniliowa
Opis:
The Black-Scholes-Merton (BSM) model for the modified log payoff (ML-Payoff) function has been derived by Denania and Ghevariya. This paper focuses on the derivation of the BSM model for the Generalized ML-Payoff function. The objective of this paper is the derivation of the BSM model which is quite close to the celebrated BSM model for the plain vanilla payoff function. Note that Paul Wilmott’s BSM model of log payoff has become a special case of this model.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2019, 18, 4; 19-25
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Performance Comparison of Homogeneous and Heterogeneous 3D Wireless Sensor Networks
Autorzy:
Thalore, R.
Bhattacharya, P. P.
Jha, M. K.
Powiązania:
https://bibliotekanauki.pl/articles/307972.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
heterogeneous WSN
homogeneous WSN
ML-MAC
QualNet 6.1 Network Simulator
Wireless Sensor Networks
Opis:
Recent developments in wireless sensor networks include their applications in safety, medical monitoring, environment monitoring and many more. Limited battery energy and efficient data delivery are most considered constraints for sensor nodes. Depletion of node battery ceases functioning of the node. The network lifetime can be enhanced with the help of Multi-Layer protocol (ML-MAC). This paper presents a practical approach including 3-dimensional deployment of sensor nodes and analyzes two different types of networks – homogeneous and heterogeneous WSNs. To analyze various QoS parameters, two types of nodes are considered in a heterogeneous network. The performance of both the networks is compared through simulations. The results show that ML-MAC performs better for a 3D heterogeneous WSNs.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 2; 32-37
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some properties of ML and REML estimators in mixed normal models with two variance components
Autorzy:
Gnot, Stanisław
Michalski, Andrzej
Urbańska-Motyka, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/729742.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Wydział Matematyki, Informatyki i Ekonometrii
Tematy:
mixed linear models
likelihood-based inference
ML- and REML- estimation
variance components
Fisher's information
Opis:
In the paper, the problem of estimation of variance components σ₁² and σ₂² by using the ML-method and REML-method in a normal mixed linear model {Y,E(Y) = Xβ, Cov(Y) = σ₁²V + σ₂²Iₙ} is considered. This paper deal with properties of estimators of variance components, particularly when an explicit form of these estimators is unknown. The conditions when the ML and REML estimators can be expressed in explicit forms are given, too. The simulation study for one-way classification unbalanced random model together with a new proposition of approximation of expectation and variances of ML and REML estimators are shown. Numerical calculations with reference to the generalized Fisher's information are also given.
Źródło:
Discussiones Mathematicae Probability and Statistics; 2004, 24, 1; 109-126
1509-9423
Pojawia się w:
Discussiones Mathematicae Probability and Statistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the modelling of Kerberos protocol in the Quality of Protection Modelling Language (QoP-ML)
Autorzy:
Księżopolski, B.
Rusinek, D.
Wierzbicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/106194.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Kerberos cryptographic protocol
Quality of Protection
QoP
Quality of Protection Modelling Language
QoP-ML
cryptographic protocol
Opis:
The security modelling of IT systems is a very complicated task. One of the issues which must be analysed is the performance of IT systems. In many cases the guaranteed security level is too high in relation to the real threats. The overestimation of security measures can decrease system performance. The paper presents the analysis of Kerberos cryptographic protocol in terms of quality of protection performed by Quality of Protection Modelling Language (QoP-ML). The analysis concerns the availability attribute. In the article the Kerberos protocol was modelled and the QoP analysis of two selected versions was performed.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 69-81
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biochemical characterization of protein composition of high-lysine mutant ML-109 of winter barley [Hordeum vulgare L.]
Biochemiczna charakterystyka skladu bialka wysokolizynowego mutanta ML-109 jeczmienia ozimego [Hordeum vulgare L.]
Autorzy:
Kapala, A
Yankoulov, M.
Powiązania:
https://bibliotekanauki.pl/articles/68331.pdf
Data publikacji:
1994
Wydawca:
Polska Akademia Nauk. Instytut Genetyki Roślin PAN
Tematy:
mutanty
hodowla roslin
jeczmien ozimy ML-109
sklad chemiczny
bialko
jeczmien uprawny
jeczmien ozimy
Hordeum sativum
aminokwasy
Źródło:
Genetica Polonica; 1994, 35, 1-2; 63-71
0016-6715
Pojawia się w:
Genetica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial intelligence versus natural intelligence in mineral processing
Autorzy:
Özkan, Şafak Gökhan
Powiązania:
https://bibliotekanauki.pl/articles/24148604.pdf
Data publikacji:
2023
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
NI
natural intelligence
AI
artificial intelligence
ML
machine learning
DL
deep learning
ES
expert systems
mineral processing
Opis:
This article aims to introduce the terms NI-Natural Intelligence, AI-Artificial Intelligence, ML-Machine Learning, DL-Deep Learning, ES-Expert Systems and etc. used by modern digital world to mining and mineral processing and to show the main differences between them. As well known, each scientific and technological step in mineral industry creates huge amount of raw data and there is a serious necessity to firstly classify them. Afterwards experts should find alternative solutions in order to get optimal results by using those parameters and relations between them using special simulation software platforms. Development of these simulation models for such complex operations is not only time consuming and lacks real time applicability but also requires integration of multiple software platforms, intensive process knowledge and extensive model validation. An example case study is also demonstrated and the results are discussed within the article covering the main inferences, comments and decision during NI use for the experimental parameters used in a flotation related postgraduate study and compares with possible AI use.
Źródło:
Physicochemical Problems of Mineral Processing; 2023, 59, 5; art. no. 167501
1643-1049
2084-4735
Pojawia się w:
Physicochemical Problems of Mineral Processing
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Restoration of Remote Satellite Sensing Images using Machine and Deep Learning : a Survey
Autorzy:
Abdellaoui, Meriem
Benabdelkader, Souad
Assas, Ouarda
Powiązania:
https://bibliotekanauki.pl/articles/31339413.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Instytut Informatyki Technicznej
Tematy:
image restoration
remote sensing images
artificial intelligence
AI
machine learning
ML
deep learning
DL
convolutional neural network
CNN
Opis:
Remote sensing satellite images are affected by different types of degradation, which poses an obstacle for remote sensing researchers to ensure a continuous and trouble-free observation of our space. This degradation can reduce the quality of information and its effect on the reliability of remote sensing research. To overcome this phenomenon, the methods of detecting and eliminating this degradation are used, which are the subject of our study. The original aim of this paper is that it proposes a state of art of recent decade (2012-2022) on advances in remote sensing image restoration using machine and deep learning, identified by this survey, including the databases used, the different categories of degradation, as well as the corresponding methods. Machine learning and deep learning based strategies for remote sensing satellite image restoration are recommended to achieve satisfactory improvements.
Źródło:
Machine Graphics & Vision; 2023, 32, 2; 147-167
1230-0535
2720-250X
Pojawia się w:
Machine Graphics & Vision
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Deep-Learning-Based Bug Priority Prediction Using RNN-LSTM Neural Networks
Autorzy:
Bani-Salameh, Hani
Sallam, Mohammed
Al shboul, Bashar
Powiązania:
https://bibliotekanauki.pl/articles/1818480.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
assigning
priority
bug tracking systems
bug priority
bug severity
closed-source
data mining
machine learning
ML
deep learning
RNN-LSTM
SVM
KNN
Opis:
Context: Predicting the priority of bug reports is an important activity in software maintenance. Bug priority refers to the order in which a bug or defect should be resolved. A huge number of bug reports are submitted every day. Manual filtering of bug reports and assigning priority to each report is a heavy process, which requires time, resources, and expertise. In many cases mistakes happen when priority is assigned manually, which prevents the developers from finishing their tasks, fixing bugs, and improve the quality. Objective: Bugs are widespread and there is a noticeable increase in the number of bug reports that are submitted by the users and teams’ members with the presence of limited resources, which raises the fact that there is a need for a model that focuses on detecting the priority of bug reports, and allows developers to find the highest priority bug reports. This paper presents a model that focuses on predicting and assigning a priority level (high or low) for each bug report. Method: This model considers a set of factors (indicators) such as component name, summary, assignee, and reporter that possibly affect the priority level of a bug report. The factors are extracted as features from a dataset built using bug reports that are taken from closed-source projects stored in the JIRA bug tracking system, which are used then to train and test the framework. Also, this work presents a tool that helps developers to assign a priority level for the bug report automatically and based on the LSTM’s model prediction. Results: Our experiments consisted of applying a 5-layer deep learning RNN-LSTM neural network and comparing the results with Support Vector Machine (SVM) and K-nearest neighbors (KNN) to predict the priority of bug reports. The performance of the proposed RNN-LSTM model has been analyzed over the JIRA dataset with more than 2000 bug reports. The proposed model has been found 90% accurate in comparison with KNN (74%) and SVM (87%). On average, RNN-LSTM improves the F-measure by 3% compared to SVM and 15.2% compared to KNN. Conclusion: It concluded that LSTM predicts and assigns the priority of the bug more accurately and effectively than the other ML algorithms (KNN and SVM). LSTM significantly improves the average F-measure in comparison to the other classifiers. The study showed that LSTM reported the best performance results based on all performance measures (Accuracy = 0.908, AUC = 0.95, F-measure = 0.892).
Źródło:
e-Informatica Software Engineering Journal; 2021, 15, 1; 29--45
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
From Race and Orientalism in A Midsummer Night’s Dream to Caste and Indigenous Otherness on the Indian Screen
Autorzy:
Jayakumar, Archana
Powiązania:
https://bibliotekanauki.pl/articles/39761975.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
A Midsummer Night’s Dream
10ml Love
Indian cinema
independent film
film adaptation
race
Orientalism
Otherness
caste
religion
gender
class
utopia in film
Opis:
The article discusses an Indian film adaptation of William Shakespeare’s play A Midsummer Night’s Dream entitled 10ml Love (dir. Sharat Katariya, 2012). There is little scholarship on 10ml Love, which has been studied mainly as an independent film in Hinglish that depicts the lives of the cosmopolitan youth in urban India. Drawing upon recent readings of the play that identify elements of racism and whiteness as well as an analysis from an Orientalist lens that sees India as a gendered utopia, I suggest that the film adaptation highlights not racial/white supremacy but caste supremacy; furthermore, it indulges not in Orientalist tropes but tropes of indigenous Otherness based on religion, gender, caste, and class. I argue that this film presents two opposing political utopias—a right-wing utopia that stands for the maintenance of traditional values and a left-wing utopia that attempts to challenge, question, and subvert the conservative order. However, 10ml Love seems to endorse neither of the two utopias wholly; its reality appears to lie between the two utopias, a reality that is marked by stereotypes of Otherness. This paper analyses the audio-visual depiction of the tension between the utopias at both the ends of the political spectrum, as well as the realities of Otherness created by the presence of various social locations and identities in Indian society.
Źródło:
Multicultural Shakespeare: Translation, Appropriation and Performance; 2022, 26, 41; 87-102
2083-8530
2300-7605
Pojawia się w:
Multicultural Shakespeare: Translation, Appropriation and Performance
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„I will smear your faces with dung” (Mal 2:3b): God’s Speech to the Priests (Mal 2:1-9) as a Manifesto of Nehemiah’s Reform. The Crisis of Priesthood and the Degradation of the Levites in the First Half of the Fifth Century BCE*
„Wysmaruję wam twarze gnojówką” (Ml 2,3b). Mowa Boga do kapłanów (Ml 2,1–9) jako manifest reformy Nehemiasza. Kryzys kapłaństwa i degradacja lewitów w pierwszej połowie V wieku przed Chr.
Autorzy:
Zawadzki, Arnold
Powiązania:
https://bibliotekanauki.pl/articles/32908257.pdf
Data publikacji:
2024
Wydawca:
Wyższe Seminarium Duchowne w Łodzi
Tematy:
Malachi
Levites
priests
secondary priests
Mal 2
degradation of the Levites
Nehemiah’s reformation
Malachiasz
lewici
kapłani
kapłani drugorzędni
Ml 2
degradacja lewitów
reforma Nehemiasza
Opis:
Artykuł ma na celu wykazanie, że Ml 2,1-9 jest manifestem reformy, która doprowadziła do degradacji lewitów w czasach Nehemiasza (połowa V w. przed Chr.), wynosząc do rangi głównego kapłaństwa nową linię kapłanów, którymi mogli być sadokici lub aaronici (teksty ST nie są tu jednoznaczne). Z jednej strony podważa się teorię Juliusa Wellhausena, według której degradacja lewitów była pokłosiem reformy Jozjasza, z drugiej zaś interpretuje się inne teksty (2Krl 23,9-10; P i Ez 44,10-16) jako powygnaniową próbę archaizującej projekcji degradacji lewitów na okres sprzed wygnania. Analiza egzegetyczna wykazuje ponadto, że Ml 2,1-9 (wraz z niektórymi tekstami deuteronomistycznymi) jest najmłodszym i ostatnim historycznym świadectwem o kapłaństwie lewitów sprzed ich degradacji. Nowe tłumaczenie i interpretacja ubogaca dotychczasowe rozumienie perykopy. Nie wyklucza się też, że pod postacią Malachiasza kryje się bliski współpracownik Nehemiasza lub sam Nehemiasz.
The article aims to demonstrate that Mal 2:1-9 is a manifesto of the reform that led to the degradation of the Levites in Nehemiah’s time (mid-fifth century BCE), elevating a new generation of priests, who may have been Zadokites or Aaronites, to the chief priesthood (the OT texts are not conclusive here). On the one hand, Julius Wellhausen’s theory, which indicates that the degradation of the Levites was an aftermath of Josiah’s reform, is challenged, while on the other, certain texts (2 Kgs 23:9-10; P texts and Ezek 44:10-16) are interpreted as a post-exile attempt to archaically project the degradation of the Levites to the pre-exile period. An exegetical analysis further reveals that Mal 2:1-9 (together with some Deuteronomistic texts) is the youngest and last historical testimony to the Levites’ priesthood prior to their degradation. A new translation and interpretation enriches the previous understanding of the pericope. It is also plausible that a close associate of Nehemiah or Nehemiah himself is disguised as Malachi.
Źródło:
Łódzkie Studia Teologiczne; 2024, 33, 1; 279-325
1231-1634
Pojawia się w:
Łódzkie Studia Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Analysis of the Properties of a Newly Proposed Non‑Randomised Response Technique
Analiza własności nowo zaproponowanej techniki nierandomizowanych odpowiedzi
Autorzy:
Kowalczyk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2154147.pdf
Data publikacji:
2022-07-12
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
ankietowanie pośrednie
pytania drażliwe
techniki nierandomizowanych odpowiedzi
model krzyżowy
estymacja NW
stopień ochrony prywatności
indirect questioning
sensitive questions
non‑randomised response techniques
crosswise model
ML estimation
degree of privacy protection
Opis:
Non‑randomised response (NRR) techniques are modern and constantly evolving methods intended for dealing with sensitive topics in surveys, such as tax evasion, black market, corruption etc. The paper introduces a new NRR technique that can be seen as a generalisation of the well‑known crosswise model (CM). In the paper, methodology of the new generalised crosswise model (GCM) is presented and the maximum likelihood estimator of the unknown population sensitive proportion is obtained. Also, the problem of privacy protection is discussed. The properties of the newly proposed GCM are examined. Then the GCM is compared with the traditional CM. The paper shows that mathematically the CM is a special case of the newly proposed generalised CM and that this generalisation has high practical relevance.
Techniki nierandomizowanych odpowiedzi to nowoczesne i stale rozwijające się metody przeznaczone do radzenia sobie z tematami drażliwymi, takimi jak oszustwa podatkowe, czarny rynek, korupcja itp. W artykule zaproponowano nową technikę nierandomizowanych odpowiedzi, którą można traktować jako uogólnienie znanego modelu krzyżowego. Przedstawiono metodykę nowego uogólnionego modelu krzyżowego oraz podano estymator największej wiarygodności dla nieznanej populacyjnej frakcji cechy drażliwej. Omówiono również problem ochrony prywatności. Przeanalizowano własności nowo zaproponowanego modelu, a następnie porównano go z tradycyjnym modelem krzyżowym. Pokazano, że klasyczny model krzyżowy jest specjalnym przypadkiem zaproponowanego modelu uogólnionego. Wykazano również, że to uogólnienie ma duże znaczenie dla praktyki.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2022, 1, 358; 1-13
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies