๐ฑ๐๐๐๐๐๐ ๐๐ ๐ช๐๐๐๐๐๐๐ ๐บ๐๐๐๐๐๐ ๐น๐๐๐๐๐๐๐ | ๐ฝ๐๐.4, ๐ฐ๐๐.1
๐๐๐๐๐๐ธ๐๐๐๐ ๐ฎ๐๐๐
๐๐๐๐๐๐๐
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 1โฃ
๐๐๐๐๐๐๐๐ฃ๐ฉ ๐๐๐๐ฉ๐ช๐ง๐ ๐๐๐ก๐๐๐ฉ๐๐ค๐ฃ ๐๐ฃ๐ ๐๐ ๐ผ๐ก๐๐ค๐ง๐๐ฉ๐๐ข ๐๐ค๐ง ๐ผ๐๐๐ช๐ง๐๐ฉ๐ ๐ฟ๐๐๐๐ฃ๐ค๐จ๐ฉ๐๐๐จ
In this paper, feature selection is executed using the more effective Neighbour Components Analysis (NCA).
#Accuracy #Classifier #Ensemble #Fmeasure #Machinelearning #Precision #Recall
DOI: https://doi.org/10.30564/jcsr.v4i1.3852
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 2โฃ
๐๐ข๐๐๐๐๐๐ฃ๐ 3-๐ฟ ๐๐๐ฏ๐ ๐๐ค๐๐ฃ๐ฉ๐จ ๐ค๐ฃ ๐ 3-๐ฟ ๐๐๐จ๐ช๐๐ก ๐๐๐๐ก๐: ๐ผ ๐พ๐๐จ๐ ๐ค๐ ๐๐ง๐๐ฃ๐จ๐ฅ๐๐ง๐๐ฃ๐๐ฎ
The paper seeks to demonstrates the likelihood of embedding a 3D gaze point on a 3D visual field, the visual field is inform of a game console where the user has to play from one level to the other by overcoming obstacles that will lead them to the next level.
#UserBehaviour #3Dgazepoint #Eyemovement #Userbehaviour #3Dvisualinterface #3Dgameconsole #Userexperience
DOI: https://doi.org/10.30564/jcsr.v4i1.4037
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 3โฃ
๐ผ ๐พ๐๐จ๐ ๐๐ฉ๐ช๐๐ฎ ๐ค๐ ๐๐ค๐๐๐ก๐ ๐๐๐๐ก๐ฉ๐ ๐ผ๐ฅ๐ฅ๐ก๐๐๐๐ฉ๐๐ค๐ฃ๐จ: ๐๐๐ ๐๐๐ผ๐๐ ๐๐๐จ๐ ๐ค๐ ๐๐ฃ๐จ๐ช๐๐๐๐๐๐๐ฃ๐ฉ ๐พ๐ง๐ฎ๐ฅ๐ฉ๐ค๐๐ง๐๐ฅ๐๐ฎ
Mobile devices are being deployed rapidly for both private and professional reasons. One area of that has been growing is in releasing healthcare applications into the mobile marketplaces for health management.
#OWASPmobilethreats #Cryptography #Mobileapplication #mHealth #Healthcare #Android
DOI: https://doi.org/10.30564/jcsr.v4i1.4271
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 4โฃ
๐๐๐ง๐๐ค๐๐๐ ๐๐ค๐ก๐ช๐ฉ๐๐ค๐ฃ ๐๐ค๐ง ๐ ๐พ๐ค๐ข๐ฅ๐ก๐๐ญ-๐ซ๐๐ก๐ช๐๐ ๐๐๐ฉ๐ฌ๐ค๐ง๐ ๐๐ค๐๐๐ก ๐ฌ๐๐ฉ๐ ๐ฟ๐๐จ๐๐ง๐๐ฉ๐ ๐ฟ๐๐ก๐๐ฎ
Our sufficient conditions obtained by the mathematical analysis method in this paper are simpler than those obtained by the Hopf bifurcation method.
#Complexvaluedneuralnetworkmodel #Delay #Periodicsolution
DOI: https://doi.org/10.30564/jcsr.v4i1.4374
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 5โฃ
๐ผ ๐๐ฉ๐ช๐๐ฎ ๐ค๐ฃ ๐ผ๐ช๐ฉ๐ค๐ข๐๐ฉ๐๐ ๐๐๐ฉ๐๐ฃ๐ฉ ๐๐๐ฃ๐๐๐ง๐ฅ๐ง๐๐ฃ๐ฉ ๐๐๐๐ฃ๐ฉ๐๐๐๐๐๐ฉ๐๐ค๐ฃ ๐๐ฎ๐จ๐ฉ๐๐ข
Latent fingerprints are the unintentional impressions found at the crime scenes and are considered crucial evidence in criminal identification.
#Fingerprintidentificationsystem #NIST #Latentfingerprints #Forensicsfingerprintdatabase
DOI: https://doi.org/10.30564/jcsr.v4i1.4388
โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ โ 6โฃ
๐๐๐๐๐ฃ๐ฉ ๐ผ๐๐ซ๐๐ฃ๐๐๐ข๐๐ฃ๐ฉ ๐๐ฃ ๐ฉ๐๐ ๐๐๐๐ก๐ฉ๐๐๐๐ง๐ ๐ฟ๐ค๐ข๐๐๐ฃ ๐๐จ๐๐ฃ๐ ๐๐๐ง๐๐ค๐ช๐จ ๐๐๐ฉ๐๐ค๐๐จ