1
Publicado em 2014
Sumário: ... -- Administrating MANETs via Brain Computer Interface (BCI) -- Parameter Estimation and Soft Computing Techniques...
Obter o texto integral
Recurso Eletrônico livro eletrônico
2
Publicado em 2010
Sumário: ... for Video On-Line Processing -- Application of Shape Description Methodology to Hand Radiographs...
Obter o texto integral
Recurso Eletrônico livro eletrônico
3
Publicado em 2010
Sumário: ... System Using Collaborative Filtering on Fashion E-Business -- Intelligent Computing for Data Security...
Obter o texto integral
Recurso Eletrônico livro eletrônico
4
Publicado em 2010
Sumário: ... -- Innovations in Computation and Application -- Fuzzy Decision Making for IJV Performance Based on Statistical...
Obter o texto integral
Recurso Eletrônico livro eletrônico
5
Publicado em 2015
Sumário: ...-Based Encryption Optimized for Cloud Computing -- Trustworthy Virtualization of the ARMv7 Memory...
Obter o texto integral
Recurso Eletrônico livro eletrônico
6
Publicado em 2008
Sumário: ... for Secure XML Query Processing in Data Streams -- An Approach to Trust Management Challenges for Critical...
Obter o texto integral
Recurso Eletrônico livro eletrônico
7
Publicado em 2014
Sumário: ... Analysis of the Infinity -- High Performance Computing for Mathematical Optimization Problem -- Part VI...
Obter o texto integral
Recurso Eletrônico livro eletrônico
8
Assuntos: ...Image Processing and Computer Vision. https://scigraph.springernature.com/ontologies/product-market...
Obter o texto integral
Recurso Eletrônico livro eletrônico
9
Publicado em 2007
Sumário: ... Computation in Large Territories -- Non-equilibrium Thermodynamics, Thermomechanics, Geodynamics -- A Finite...
Obter o texto integral
Recurso Eletrônico livro eletrônico
10
Publicado em 2014
Sumário: ... Process -- P300 Detection in Electroencephalographic Signals for Brain Computer Interface Systems: A...
Obter o texto integral
Recurso Eletrônico livro eletrônico
11
Publicado em 2015
Sumário: ... Diagram: A Soft Computing Approach -- Solving Non-linear Constrained Optimization Problems using Invasive...
Obter o texto integral
Recurso Eletrônico livro eletrônico
12
Publicado em 2007
Sumário: ... Computing Environment -- Forward Secure Privacy Protection Scheme for RFID System Using Advanced Encryption...
Obter o texto integral
Recurso Eletrônico livro eletrônico
13
Publicado em 2010
Sumário: ... Facing Government Use of Cloud Computing -- Open Source Software (OSS) Adoption Framework for Local...
Obter o texto integral
Recurso Eletrônico livro eletrônico
14
Publicado em 2010
Sumário: ... with Network Coding -- A Virtual File System Interface for Computational Grids -- Security -- Labeled VoIP Data...
Obter o texto integral
Recurso Eletrônico livro eletrônico
15
Publicado em 2010
Sumário: ...Genetic-Annealing Algorithm in Grid Environment for Scheduling Problems -- Dynamic Increasing...
Obter o texto integral
Recurso Eletrônico livro eletrônico
16
Publicado em 2008
Sumário: ...-Pass Two-Party Key Establishment Protocol -- Zero Knowledge and Secure Computation Protocols...
Obter o texto integral
Recurso Eletrônico livro eletrônico
17
Publicado em 2014
Sumário: ... Classification in Brain-Computer Interface -- Enhancing Genetic Algorithm with Cumulative Probabilities to Derive...
Obter o texto integral
Recurso Eletrônico livro eletrônico
18
Publicado em 2006
Sumário: ...Specifying Instance Correspondence in Collaborative Business Processes -- Middleware Support...
Obter o texto integral
Recurso Eletrônico livro eletrônico
19
Publicado em 2010
Sumário: ... -- Hyperchaotic Encryption for Secure E-Mail Communication....
Obter o texto integral
Recurso Eletrônico livro eletrônico
20
Publicado em 2013
Sumário: ...Shortest Path Computation over Disk-Resident Large Graphs Based on Extended Bulk Synchronous...
Obter o texto integral
Recurso Eletrônico livro eletrônico