Sugestões de Tópicos dentro de sua busca.
Sugestões de Tópicos dentro de sua busca.
Buscas alternativas:
computational method » computational methods, computational model, computational vision
computational models » computational methods
security centered » security convened, security monterey, security concealed
computational method » computational methods, computational model, computational vision
computational models » computational methods
security centered » security convened, security monterey, security concealed
1
Publicado em 2007
Sumário:
“... Combination and Efficient Categorization of 3D Models -- A Generalised-Mutual-Information-Based Oracle...”Obter o texto integral
Recurso Eletrônico
livro eletrônico
2
Publicado em 2008
Sumário:
“... And Simulation -- Using 3D Models And Discrete Simulations In Infrastructure Security Applications....”Obter o texto integral
Recurso Eletrônico
livro eletrônico
3
Publicado em 2006
Sumário:
“... EFFECTS PROGNOSIS SYSTEM OF THE TERRITORIAL CENTER FOR EMERGENCY MEDICINE: SUPPLY OF INFORMATION...”Obter o texto integral
Recurso Eletrônico
livro eletrônico
4
Publicado em 2015
Sumário:
“...BORM-II and UML as accessibility process in knowledge and business modelling -- Planning-Context...”Obter o texto integral
Recurso Eletrônico
livro eletrônico
5
Publicado em 2008
Sumário:
“... -- Infrastructure Security -- Security of Information Flow in the Electric Power Grid -- Securing Positive Train...”Obter o texto integral
Recurso Eletrônico
livro eletrônico
6
Publicado em 2007
Sumário:
“.... . Inventory information, processes, and infrastructures.Decision-making tools. Modeling.Graphical user...”Obter o texto integral
Recurso Eletrônico
livro eletrônico
7
Publicado em 2010
Sumário:
“..., Center for Studies in Higher Education; Professor of Chemical Engineering, Emeritus; University...”Obter o texto integral
Recurso Eletrônico
livro eletrônico



