1
出版 2008
書本目錄: ... -- Identifying and Exploiting Group Learning Patterns for Counterterrorism -- Homeland Insecurity -- Terrorism...
獲取全文
電子 電子書
2
出版 2015
書本目錄: ... and Exploiting the Cyber High Ground with Botnets -- Attribution, Temptation, and Expectation: A Formal Framework...
獲取全文
電子 電子書
3
出版 2013
書本目錄: ... Allocation of High Dimensional Assets through Canonical Vines -- Inducing Context Gazetteers from...
獲取全文
電子 電子書
4
出版 2008
書本目錄: ... -- Forensic Web Services -- Detecting Remote Exploits Using Data Mining -- Portable Electronic Device...
獲取全文
電子 電子書
5
出版 2005
書本目錄: ... and the Intrusion of Non-linguistic Communication into Utterances -- Mobile Phone Talk in Context -- Unsupervised...
獲取全文
電子 電子書
6
出版 2008
書本目錄: ..., Time, and Agents -- Benefits of Constrained Interactivity in Using a Three-Dimensional Diagram -- A...
獲取全文
電子 電子書
7
出版 2010
書本目錄: ... Classification -- On Optimization of Coefficient-Sensitivity and State-Structure for Two Dimensional (2-D...
獲取全文
電子 電子書
8
出版 2014
書本目錄: ... Annealing Method -- A Single Curve Piecewise Fitting Method for Detecting Valve Stiction and Quantification...
獲取全文
電子 電子書