Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
Alternativní vyhledávání:
java programmers » java programming, java programs, _ programmers
programmers iii » programme iii, programmers _, programmes i
function https » functions https, fiction https
parallel java » parallel data, parallel scara, parallel a
iii function » iii functions, ii function, iii functional
java programmers » java programming, java programs, _ programmers
programmers iii » programme iii, programmers _, programmes i
function https » functions https, fiction https
parallel java » parallel data, parallel scara, parallel a
iii function » iii functions, ii function, iii functional
1
Vydáno 2013
Obsah:
“... -- Testing, Profiling, and Empirical Studies -- What Programmers Do with Inheritance in Java -- Is This a Bug...”Získat plný text
Elektronický zdroj
E-kniha
2
Vydáno 2013
Obsah:
“... -- Beautiful Imperative Code: A Functional Ace in the Hole for Imperative Programmers....”Získat plný text
Elektronický zdroj
E-kniha
3
Vydáno 2014
Obsah:
“... Experiments on Light-Weight Object-Functional-Logic Programming in Java with Paisley -- Heuristic Search Over...”Získat plný text
Elektronický zdroj
E-kniha
4
Vydáno 2015
Obsah:
“... for Static Deadlock Prevention -- Automatically Partitioning Data to Facilitate the Parallelization...”Získat plný text
Elektronický zdroj
E-kniha
5
Vydáno 2013
Obsah:
“... of Programmable Logic Controller Code -- Modeling Firmware as Service Functions and Its Application to Test...”Získat plný text
Elektronický zdroj
E-kniha
6
Vydáno 2008
Obsah:
“... Distributed Resources Allocation in Massively Parallel Processors on-Chip -- Cooperative Learning Sensitive...”Získat plný text
Elektronický zdroj
E-kniha
7
Vydáno 2007
Obsah:
“... on a Massively Parallel Embedded Processor -- Stream Image Processing on a Dual-Core Embedded System...”Získat plný text
Elektronický zdroj
E-kniha
8
Vydáno 2014
Obsah:
“... -- Exploring Chaotic Neural Network for Cryptographic Hash Function -- Protocol to Authenticate the Objects...”Získat plný text
Elektronický zdroj
E-kniha



