Buscas alternativas:
computational method » computational methods, computational model, computational vision
computational models » computational methods
security centered » security convened, security monterey, security concealed
1
Publicado em 2007
Sumário: ... Combination and Efficient Categorization of 3D Models -- A Generalised-Mutual-Information-Based Oracle...
Obter o texto integral
Recurso Eletrônico livro eletrônico
2
Publicado em 2008
Sumário: ... And Simulation -- Using 3D Models And Discrete Simulations In Infrastructure Security Applications....
Obter o texto integral
Recurso Eletrônico livro eletrônico
3
Publicado em 2006
Sumário: ... EFFECTS PROGNOSIS SYSTEM OF THE TERRITORIAL CENTER FOR EMERGENCY MEDICINE: SUPPLY OF INFORMATION...
Obter o texto integral
Recurso Eletrônico livro eletrônico
4
Publicado em 2015
Sumário: ...BORM-II and UML as accessibility process in knowledge and business modelling -- Planning-Context...
Obter o texto integral
Recurso Eletrônico livro eletrônico
5
Publicado em 2008
Sumário: ... -- Infrastructure Security -- Security of Information Flow in the Electric Power Grid -- Securing Positive Train...
Obter o texto integral
Recurso Eletrônico livro eletrônico
6
Publicado em 2007
Sumário: .... . Inventory information, processes, and infrastructures.Decision-making tools. Modeling.Graphical user...
Obter o texto integral
Recurso Eletrônico livro eletrônico
7
Publicado em 2010
Sumário: ..., Center for Studies in Higher Education; Professor of Chemical Engineering, Emeritus; University...
Obter o texto integral
Recurso Eletrônico livro eletrônico