Learning to rank through user preference data
Analysis of data aggregated preferences. The ranking of the elements as separate and static elements. Evaluation of the algorithms, assumptions, weight and shifting implicit preferences. The essence of ranking elements as a function of their attributes.
Подобные документы
Higher-level programming language (commonly C, C++, or java) and familiarity with the fundamentals of data structures and algorithms. The study of the theory of computation. A hierarchy of formal language and automata. Limits of algorithmic computation.
книга, добавлен 08.03.2014Создание модели в стандарте IDEF0. Диаграммы потоков данных (Data Flow Diagramming) и методологии IDEF3 (Workflow Diagramming). Создание модели данных с помощью AllFusion Erwin Data Modeler 4.1. Информационная модель в нотации. Модели в нотации языка UML.
курсовая работа, добавлен 29.11.2016Назначение, классификация автоматизированных систем контроля. Проблемы в обнаружении аномалий в данных FDR (Flight Data Recorder). Способы преобразования данных. Экономический расчет модернизации бортового модема. Расчет цены нового оборудования.
дипломная работа, добавлен 26.05.2018Современные компьютерные интегрированные системы. Экономическая информационная система. Создание модели данных с помощью AllFusion Erwin Data Modeler 4.1. Информационная модель в нотации IDEF1X. Использование информационных технологий для управления.
реферат, добавлен 13.03.2013Анализ подхода к построению учебного исследования, связи его этапов с методами и результатами Data Mining. Описание использования системы дистанционного обучения на примере Moodle для практической реализации учебного исследования в рамках дисциплины.
статья, добавлен 29.06.2018Study of the influence of communication technologies on the emotional and mental state of a person. Regularities of the relationship between the sender and the recipient of information. The role of language, text and virtual figures in intercourse.
статья, добавлен 08.01.2024Cryptography in the Information Age. Information Protection Problems in Computer Systems. The Fundamentals of One-Key Cryptography. Substituion—Permutation Networks with Minimal Controlled Elements. Designing Fast Ciphers Based on Controlled Operations.
книга, добавлен 08.03.2014Аналіз правового регулювання у Європейському Союзі похідних від Grid-технологій інноваційних технологій з урахуванням їхніх особливостей: хмарні технології, Інтернет речей, а також концепція "великих даних" (Big Data). Сутність та дефініції Big Data.
статья, добавлен 22.08.2018International recommendations on Using error control coding at different network layers. The complexity of decoding in the channel with independent errors. Providing security of data in a network with the help of coding methods. Public-key cryptography.
книга, добавлен 08.03.2014Методика "стиснення" інформації на основі виділення латентних змінних з Big Data з результатами опитувань. Особливість даних, які використовуються для стиснення інформації. Трирівнева модель індексу задоволеності студентів. Латентні змінні першого рівня.
статья, добавлен 24.04.2021Сравнение тематик (topics) и обзор специальных сессий двух конгрессов. Новое направление исследований – интеллектуальный анализ баз данных временных рядов (Data Mining for Time Series Data Base). Анализ основных работ по DM баз данных временных рядов.
статья, добавлен 09.09.2012Structure and functions of the computer. General characteristics and capabilities of the operating system Windows XP, its member programs and functional features. Structure and principles of programming in C ++ Builder IDE, evaluation of results.
курс лекций, добавлен 11.10.2014The working with excel. The basic operations in the work: creating, editing, copying, removing different data. Editing the cell by using the formula bar and by double-clicking, using the formatting toolbar. Changing the font size and formatting numbers.
контрольная работа, добавлен 21.11.2010Provide structured information on user identification, presents an overview of today’s security landscape and the specific threats to user authentication. Outlines the process of controlled access to resources by means of authorization and accounting.
книга, добавлен 08.03.2014Определение основных возможностей языка программирования высокого уровня, предназначенного для программирования в гибридной модели вычислений data-control flow – языка DCF. Анализ языка DCF как расширения языка последовательного программирования Си.
статья, добавлен 28.10.2018The place of neural network modeling of language units as an innovative tool for modern research. The value of linguistic units, the genesis of which can be traced thanks to the interaction of an artificial neural network with an array of text data.
статья, добавлен 04.09.2024Аналіз дослідження Open Data Readiness Assessment Ukraine. Рекомендації для Робочої групи з відкритих даних при Кабінеті Міністрів України та Державного агентства з питань електронного урядування щодо забезпечення якості та доступності відкритих даних.
статья, добавлен 30.08.2018The exploration of the possibilities of digital technologies with elements of artificial intelligence as a promising tool for combating corruption-related criminal offenses. Strategy to address corruption-related criminal activities under of martial law.
статья, добавлен 20.07.2024The elements of computer security. Cryptography approaches and attacks. An advanced encryption standard. Key generation and distribution approaches and attacks. The qualities of workable security solutions. The trusted platform module at biometrics.
книга, добавлен 08.03.2014Технология Token Ring. Доступ путем передачи токена. Форматы кадров и приоритеты. Физический уровень технологии Token Ring, коллизии. Технология FDDI (Fiber Distributed Data Interface). Основные характеристики технологии и ее отказоустойчивость.
реферат, добавлен 17.11.2011Acquaintance with methods of data processing and transmission in computer mathematics. Consideration of the features of teaching computer skills in computer mathematics. General characteristics of the stages of development of a conceptual database schema.
статья, добавлен 29.05.2021The principles of construction of the integrated modular avionics aircraft and its functional elements. Methods and means of control of IMA computer systems. Evaluate the reliability of IMA computing structures for different hardware configurations.
статья, добавлен 13.07.2022Изучение и характеристика способов хранения многомерных данных: реляционного, многомерного и гибридного. Исследование основных достоинств multidimensional OLAP. Рассмотрение и анализ главных видов запросов к многомерной базе данных: ranking, rotating.
презентация, добавлен 21.02.2016The role of linguistic means as backbone elements of any information and library system, a consolidated information resource of institutions of social memory. Criteria for the selection of linguistic tools for the development of their descriptions.
статья, добавлен 12.07.2021Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.
диссертация, добавлен 27.01.2015