بدائل البحث:
communication based » communication between
based extensions » based extension, base extension, brand extensions
session 2a » session 2, session _, session 3
session 1 » session _, session 2
1
منشور في 2005
جدول المحتويات: ...-Based Watermarking Scheme -- Privacy -- Video Surveillance: A Distributed Approach to Protect Privacy...
احصل على النص الكامل
الكتروني كتاب الكتروني
2
بواسطة Tang, Jin., Tang, Jin., Cheng, Yu.
منشور في 2013
جدول المحتويات: ... -- Adaptive Misbehavior Detection in IEEE 802:11TM Based on Markov Decision Process -- SIP Flooding Attack...
احصل على النص الكامل
الكتروني كتاب الكتروني
3
منشور في 2010
جدول المحتويات: ... Semantic Bus for Autonomic Communication Elements -- Towards a Service Delivery Based on Customer...
احصل على النص الكامل
الكتروني كتاب الكتروني
4
منشور في 2005
جدول المحتويات: ... First-Hand Experience -- A Simple Privacy Extension for Mobile IPv6 -- A Trust-Based Routing Protocol...
احصل على النص الكامل
الكتروني كتاب الكتروني
5
بواسطة Chee, Boon Kok
منشور في 1999
الموضوعات: ...Java (Computer language) - Multimedia communications - Case studies...
احصل على النص الكامل
أطروحة
6
بواسطة Ariffin, Kamisah
منشور في 2007
الموضوعات: ...Communication - Public administration - Malaysia...
احصل على النص الكامل
أطروحة
7
منشور في 2007
جدول المحتويات: ...Keynote I -- Compilation Techniques for Partitioned Global Address Space Languages -- Session 1...
احصل على النص الكامل
الكتروني كتاب الكتروني
8
منشور في 2005
جدول المحتويات: ...Section 1: TCP Measurements -- On the Impact of Bursting on TCP Performance -- A Study...
احصل على النص الكامل
الكتروني كتاب الكتروني
9
منشور في 2006
جدول المحتويات: ... Attack -- Perceptual Depth Estimation from a Single 2D Image Based on Visual Perception Theory -- A...
احصل على النص الكامل
الكتروني كتاب الكتروني
10
منشور في 2005
جدول المحتويات: ... Deterministic TDMA for Sensor Networks -- Effect of Mobility on Communication Performance in Overloaded One...
احصل على النص الكامل
الكتروني كتاب الكتروني
11
منشور في 2005
جدول المحتويات: ... -- Semantic Integration and Ontologies -- Computer Vision, Image Processing and Retrieval -- Communicative...
احصل على النص الكامل
الكتروني كتاب الكتروني
12
منشور في 2008
جدول المحتويات: ... Standard -- Vortex: A New Family of One-Way Hash Functions Based on AES Rounds and Carry-Less...
احصل على النص الكامل
الكتروني كتاب الكتروني
13
منشور في 2006
جدول المحتويات: ... Countermeasures Using Dual-Rail Pre-charge Logic Style -- Efficient Hardware I -- Instruction Set Extensions...
احصل على النص الكامل
الكتروني كتاب الكتروني
14
منشور في 2007
جدول المحتويات: ...Roadmapping and i-Systems -- Exploring Computational Scheme of Complex Problem Solving Based...
احصل على النص الكامل
الكتروني كتاب الكتروني
15
منشور في 2008
جدول المحتويات: ... Algorithms for EPC-C1 Gen2 RFID Protocol -- A Lightweight Management System for a Military Ad Hoc Network...
احصل على النص الكامل
الكتروني كتاب الكتروني
16
منشور في 2005
جدول المحتويات: ... Structures -- A Multi-agent Framework Based on Communication and Concurrency -- Statistical Analysis of a P2P...
احصل على النص الكامل
الكتروني كتاب الكتروني
17
منشور في 2008
جدول المحتويات: ...Keynote -- The Return of Transactions -- Session I -- A Model for Java with Wildcards...
احصل على النص الكامل
الكتروني كتاب الكتروني
18
منشور في 2010
جدول المحتويات: ... Resources -- Session 1: Business Process Modeling -- Design and Verification of Instantiable Compliance Rule...
احصل على النص الكامل
الكتروني كتاب الكتروني
19
منشور في 2006
جدول المحتويات: ... in Enterprises -- A New User-Centric Identity Management Infrastructure for Federated Systems -- Session 2...
احصل على النص الكامل
الكتروني كتاب الكتروني
20
منشور في 2010
جدول المحتويات: ... -- Session 2. Model Checking and Automata -- Simulation Subsumption in Ramsey-Based Büchi Automata...
احصل على النص الكامل
الكتروني كتاب الكتروني