Software Effort Estimation using Outlier Elimination Methods

Software Effort Estimation using Outlier Elimination Methods

Автор:

Software engineering society has always faced the problems of accuracy of Software effort estimation. To advance the estimation accuracy of software effort, many studies have focused on effort estimation methods without any concern of data quality, although data quality is one of important factor to impact to the estimation accuracy. So I investigated the influence of outlier elimination upon the accuracy of software effort estimation through experiments applying two outlier elimination methods (K-means clustering and My-K-means clustering) and two effort estimation methods( Least squares and Neural network) associatively. A new outlier elimination method My-K-means clustering is proposed which gives better estimation results than K-means clustering. The experiments were performed using the Bank data set which consists of the project data performed in a bank in Pakistan, with or without outlier elimination.

Горные робототехнологические комплексы

Горные робототехнологические комплексы

Автор:

В книге рассматриваются вопросы исследования, разработки, создания и внедрения в производство горных робототехнологических комплексов с адаптивно- программным управлением селективной выемки пологих, наклонных, крутонаклонных, крутых пластовых месторождений полезных ископаемых со сложными горно-геологическими условиями. Приведены качественные и количественные характеристики, принципы действия горных автоматических манипуляторов ВМФ-5 и ВМФ-6. Книга предназначена для специалистов горных и строительных специальностей, научных работников, конструкторов, работающих в угольной, калийной, фосфоритной, сланцевой и горнорудной промышленности, а также научных работников занимающихся робототехнических систем, студентам вузов технических специальностей.

MITAM — A Modified ICT Adoption Model for Developing Countries

MITAM — A Modified ICT Adoption Model for Developing Countries

Автор:

Although around the world both developed and developing countries are starting to use Information and Communication Technology (ICT) to reform education, there are enormous differences among these countries as the developing countries have an overall system that has vastly different conditions from those existing in developed countries. These conditions that differentiate between developing and developed countries must be taken into consideration when trying to adopt ICT in developing countries. This work aims to evaluate the extent to which western-developed models of ICT can be applied in one of the developing countries. Accordingly a number of enhancements were added in the development of a modified ICT adoption model (MITAM) with the purpose of evaluation, side-by-side with the application of a selected western-developed model for comparison. Thus, this work might be considered as an initial attempt to address the tensions that exist in applying ICT implementation models designed for developed countries to the conditions in developing countries.

Windows 8. Эффективный самоучитель. Настройка, использование, полезные приемы

Windows 8. Эффективный самоучитель. Настройка, использование, полезные приемы

Автор: В. В. Тихомиров, А. П. Трубников, Р. Г. Прокди

Данная книга представляет собой отличный самоучитель по новейшей операционной системе Windows 8. В книге вы найдете описание как стандартных действий в Windows 8 с учетом ее особенностей, так и нововведений и «фишек» этой системы. Охвачены практически все темы от работы с файлами, видео, фото, работы в новом Metro-интерфейсе до записи CD и DVD средствами самой Восьмерки (без использования каких-либо специальных программ), подключения новых устройств, тюнинга Windows 8, настройки обновления системы, управления Metro-приложениями и т.д. Отдельная глава посвящена настройке сетевых подключений к различным сетям, в том числе и к Интернету, работе в локальной сети из-под Windows 8. Книга написана доступным и понятным языком. Широкий охват тем. Лучший выбор для всех, кто хочет освоить работу в Windows 8.

The OpenVMS User’s Guide

The OpenVMS User’s Guide

Автор:

Completely updated and revised, this second edition of «The OpenVMS User’s Guide» continues to be the prime resource and invaluable aid for new and non-technical users on how to use and customize OpenVMS to one’s working environment. For more proficient users, «The OpenVMS User’s Guide» serves as a quick look-up reference.

Статистический анализ и визуализация данных с помощью R

Статистический анализ и визуализация данных с помощью R

Автор: С. Э. Мастицкий, В. К. Шитиков

Сегодня язык R является безусловным лидером среди свободно распространяемых систем статистического анализа. Ведущие университеты мира, аналитики крупнейших компаний и исследовательских центров регулярно используют R при проведении научно-технических расчетов и создании крупных информационных проектов. Широкое преподавание статистики на базе этой системы и всемерная поддержка научным сообществом обусловили то, что приведение скриптов кода па языке R постепенно становится общепризнанным стандартом как в журнальных публикациях, так и при неформальном общении ученых всего мира. Настоящая книга дополняет небольшую (пока) коллекцию работ по R на русском языке, обобщая и значительно расширяя совокупность методических сообщений, опубликованных ранее одним из авторов в блоге «R: Анализ и визуализация данных». Книга адресована студентам, аспирантам, а также молодым и состоявшимся ученым, желающим освоить классические и современные методы анализа данных с использованием языка R.

Быстрый поиск векторов при сжатии речевых сигналов

Быстрый поиск векторов при сжатии речевых сигналов

Автор:

Благодаря бурному развитию методов записи и хранения данных объемы информации, передаваемые и обрабатываемые в компьютерных системах, в последнее время существенно выросли. В современных сетях основной объем трафика приходится на мультимедийную, в частности, аудио — и речевую информацию. Объемы данных столь значительны, что человек не в состоянии проанализировать их самостоятельно, поэтому необходимость автоматизации процессов анализа, в частности, поиска данных, вполне очевидна. В настоящее время поиск имеет большое значение, он является основой для решения широкого круга задач, а именно: информационный поиск, сжатие данных, распознавание и классификация образов, кодирование изображений, звуковых данных и т.д. Необходимость обеспечения функционирования в реальном масштабе времени накладывает жесткие требования к быстродействию микропроцессорных устройств, входящих в состав систем обработки речевых сигналов. Таким образом, существует проблема недостаточной производительности компьютерных систем, предназначенных для обработки мультимедийной информации. Повышение скорости поиска данных позволяет существенно повысить эффективность работы таких систем.

PHOTOSHOP на примерах. Изучаем обработку фотографий и фотомонтаж на практике

PHOTOSHOP на примерах. Изучаем обработку фотографий и фотомонтаж на практике

Автор: М. И. Устинова, А. А. Прохоров, Р. Г. Прокди

Эта книга представляет собой наглядное практическое руководство по работе с самым популярным графическим редактором Adobe Photoshop. С помощью данной книги вы на примерах научитесь работать с этой программой, выполнять всевозможные практические действия по редактированию и обработке фотографий. Описания приводятся в удобной пошаговой форме, что позволяет даже неопытным пользователям достигать впечатляющих результатов, а всевозможные идеи и приемы подскажут вам пути реализации ваших творческих замыслов. Книга написана простым и доступным языком. Предназначена для самой широкой аудитории. Подходит для всех последних версий Photoshop.

Алгоритмы повышения эффективности сжатия без потерь в формате PNG

Алгоритмы повышения эффективности сжатия без потерь в формате PNG

Автор:

Пособие содержит подробное описание и результаты применения разработанных методов и алгоритмов для уменьшения размеров и ускорения сжатия изображений в утвержденном стандарте формата PNG, а также для его модификаций. Основное внимание в работе уделено предварительной и постпроцесной обработке данных изображений, учитывающей взаимодействие алгоритмов этого формата. Пособие предназначено для программистов, студентов, преподавателей и всех, кто стремится лучше понять принципы сжатия изображений без потерь.

ADLS: Attack Detection & Localization Scheme in WSN

ADLS: Attack Detection & Localization Scheme in WSN

Автор:

The increasing applications of wireless sensor networks in home, office, military, health, traffic, environment, industrial, etc., have exposed them to many harmful attacks especially on the identity of the nodes like spoofing. The traditional systems use complex cryptographic techniques, spatial signatures, RSSI values, etc. to deal with these spoofing attacks. They suffer from the disadvantages of overhead, high power consumption, bandwidth and other resources available along with high costs of implementation. In this work, a method named Attack Detection and Localization Scheme (ADLS) to detect and localize the multiple identity-based attacks like spoofing has been proposed. An improved algorithm for hashing has also been proposed that is named as Effective Hashing Technique (EHT).The main objective of this work is providing secure environment, free of intruders that masquerade the identity of legitimate nodes of a wireless sensor network especially deployed for the purpose of some real time crucial applications like Wireless Home Security, military, traffic etc.