Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
program functionality » protein functionality, programs functional, supra functionality
parallel changes » parallel change, parallel channels, parallel crane
changes program » charge program, channels programs, exchange program
securing https » security https, security http, securing rtp
functionality securing » functionality setting, functionality using, functionality testing
program functionality » protein functionality, programs functional, supra functionality
parallel changes » parallel change, parallel channels, parallel crane
changes program » charge program, channels programs, exchange program
securing https » security https, security http, securing rtp
1
Veröffentlicht 2006
Inhaltsangabe:
“...Keynote Speech -- Data Mining for Security Applications -- Web and Text Mining for Terrorism...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2006
Inhaltsangabe:
“... for Incremental Evaluation of Tabled Logic Programs -- Functional and Constraint Logic Programming -- Memory Reuse...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2014
Inhaltsangabe:
“... Software with Recursive Functions (Invited Contribution) -- Track A: Algorithms, Complexity, and Games Weak...”Volltext
Elektronisch
E-Book
4
Veröffentlicht 2008
Inhaltsangabe:
“...) Expected Time -- Function Evaluation Via Linear Programming in the Priced Information Model -- Improved...”Volltext
Elektronisch
E-Book
5
Veröffentlicht 2014
Inhaltsangabe:
“... -- Programming with Actors in Java 8 -- Contracts in CML -- Distributed Energy Management Case Study: A Formal...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2010
Inhaltsangabe:
“...Bridging Calculus and Statistics: Null - Hypotheses Underlain by Functional Equations...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2010
Inhaltsangabe:
“... for Software Quality -- Security Scheme for Managing a Large Quantity of Individual Information in RFID...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2007
Inhaltsangabe:
“... Execution of Parallel Processes: Penetrating NATs over the Grid -- Parallelization of C# Programs Through...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2007
Inhaltsangabe:
“...-Biology -- Speedup Analysis for Parallel Implementation of Model of Response Accuracy and Response Time...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2006
Inhaltsangabe:
“... for Coordinating Data-Parallel Programs (Position Statement) -- Implementations of Square-Root and Exponential...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2015
Inhaltsangabe:
“... Optimization for the Se-ries-Parallel Redundancy Allocation Problem -- Impact of the length of optical flow...”Volltext
Elektronisch
E-Book
12
Veröffentlicht 2005
Inhaltsangabe:
“... -- Computing Upward Planar Drawings Using Switch-Regularity Heuristics -- Serial and Parallel Multilevel Graph...”Volltext
Elektronisch
E-Book
13
Veröffentlicht 2014
Inhaltsangabe:
“... and Operational States of Wind Turbines -- The Parallel Approach to the Conjugate Gradient Learning Algorithm...”Volltext
Elektronisch
E-Book
14
Veröffentlicht 2006
Inhaltsangabe:
“... -- Mining Bilingual Lexical Equivalences Out of Parallel Corpora -- Feed-Forward Neural Networks Using...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2006
Inhaltsangabe:
“... Semantic Context-Aware Access Control Framework for Secure Collaborations in Pervasive Computing...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2015
Inhaltsangabe:
“... Study on Various Attacks of TCP/IP and Security Challenges in MANET Layer Architecture -- SVD...”Volltext
Elektronisch
E-Book



