1
Publicado em 2013
Sumário: ... and Subgraph Clusters in Graphs with Feature Vectors -- Exploiting Temporal Information in a Two-Stage...
Obter o texto integral
Recurso Eletrônico livro eletrônico
2
Publicado em 2010
Sumário: ... -- Information Systems Security Criticality and Assurance Evaluation -- Security Analysis of ‘Two–Factor User...
Obter o texto integral
Recurso Eletrônico livro eletrônico
3
Publicado em 2008
Sumário: ... the Competitive Ratio of the Online OVSF Code Assignment Problem -- Optimal Key Tree Structure for Deleting Two...
Obter o texto integral
Recurso Eletrônico livro eletrônico
4
Publicado em 2014
Sumário: ... Based Routing for Optimal Communication in Port Logistics -- Secure Adaptive Traffic Lights System...
Obter o texto integral
Recurso Eletrônico livro eletrônico