ABSTRAK Deteksi serangan shilling adalah metode untuk mengidentifikasi dan mempertahankan diri dari pengguna jahat dalam sistem … Metode Deteksi Serangan Shilling yang Mengintegrasikan Informasi Temporal Item dan Jaringan RelasionalRead more
Bulan: Juni 2025
Perbandingan Kinerja Pohon AVL dan Tiga Varian Pohon Merah-Hitam
ABSTRAK Artikel ini membandingkan kinerja pohon AVL dengan kinerja pohon merah-hitam bottom-up, top-down, dan condong ke … Perbandingan Kinerja Pohon AVL dan Tiga Varian Pohon Merah-HitamRead more
Dampak Pembelajaran Berbasis AI terhadap Perkembangan Pemikiran Komputasional Siswa: Bukti dari Meta-Analisis
ABSTRAK Pembelajaran berbasis AI (AIBL) menjadi semakin populer. Apakah efektif untuk pengembangan pemikiran komputasional (CT) siswa? … Dampak Pembelajaran Berbasis AI terhadap Perkembangan Pemikiran Komputasional Siswa: Bukti dari Meta-AnalisisRead more
Memanfaatkan Pohon Traversal untuk Konstruksi Jaringan IoT yang Andal Berbasis Pemilihan Pasangan Node
ABSTRAK Merupakan praktik populer untuk meningkatkan proses pengintegrasian tautan baru dengan tujuan memperkuat ketahanan jaringan IoT, … Memanfaatkan Pohon Traversal untuk Konstruksi Jaringan IoT yang Andal Berbasis Pemilihan Pasangan NodeRead more
Kerangka Pembelajaran Imitasi Penguatan Terfederasi yang Menjaga Privasi dengan Agregasi yang Kuat untuk Robot Domestik Berbasis Cloud
ABSTRAK Evolusi layanan web berbasis cloud untuk kontrol dan pelacakan perangkat robotik telah mengubah bidang robotika … Kerangka Pembelajaran Imitasi Penguatan Terfederasi yang Menjaga Privasi dengan Agregasi yang Kuat untuk Robot Domestik Berbasis CloudRead more
Pertukaran Energi-Latensi untuk Penempatan Layanan Berbasis Pembelajaran Penguatan dalam Komputasi Tepi
ABSTRAK Teknologi layanan mikro, sebagai arsitektur aplikasi yang fleksibel, telah memperoleh popularitas yang luas di bidang … Pertukaran Energi-Latensi untuk Penempatan Layanan Berbasis Pembelajaran Penguatan dalam Komputasi TepiRead more
Sistem Deteksi Intrusi yang Cepat Mengoptimalkan dan Mudah Beradaptasi Berdasarkan Mesin Vektor Dukungan yang Dioptimalkan Secara Progresif
ABSTRAK Teknologi jaringan komputer memainkan peran penting dalam aktivitas sehari-hari. Namun, teknologi ini menimbulkan tantangan keamanan … Sistem Deteksi Intrusi yang Cepat Mengoptimalkan dan Mudah Beradaptasi Berdasarkan Mesin Vektor Dukungan yang Dioptimalkan Secara ProgresifRead more
Apakah Lulusan Belum Siap Secara Digital?—Analisis Kesenjangan Teknologi Digital dari Perspektif Alumni dan Pemberi Kerja
ABSTRAK Latar belakang Lanskap literasi digital telah mengalami perubahan signifikan selama 5 tahun terakhir, dari dampak … Apakah Lulusan Belum Siap Secara Digital?—Analisis Kesenjangan Teknologi Digital dari Perspektif Alumni dan Pemberi KerjaRead more
Oksitosin dan antagonis opioid: Pendekatan ganda untuk meningkatkan perilaku sosial
Abstrak Perilaku sosial merupakan landasan kesehatan mental dan kesejahteraan, yang dibentuk oleh proses neuromodulasi yang kompleks. … Oksitosin dan antagonis opioid: Pendekatan ganda untuk meningkatkan perilaku sosialRead more
Model Pengenalan Entitas Bernama untuk Potensi Interatomik Pembelajaran Mesin: Pendekatan Berpusat pada Pengguna untuk Ekstraksi Pengetahuan dari Literatur Ilmiah
Abstrak Potensi interatomik pembelajaran mesin (MLIP) adalah teknik baru yang telah membantu mencapai simulasi dinamika molekuler … Model Pengenalan Entitas Bernama untuk Potensi Interatomik Pembelajaran Mesin: Pendekatan Berpusat pada Pengguna untuk Ekstraksi Pengetahuan dari Literatur IlmiahRead more