Zeitschriftenartikel zum Thema „Force histogram“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Force histogram" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Xue, Hao, und Hong Jun Fu. „Characterization of the Interphase in Carbon Fiber/Epoxy Composites Using Force Modulation Atomic Force Microscope“. Advanced Materials Research 602-604 (Dezember 2012): 53–56. http://dx.doi.org/10.4028/www.scientific.net/amr.602-604.53.
Der volle Inhalt der QuelleLelièvre, Tony, Lise Maurin und Pierre Monmarché. „The adaptive biasing force algorithm with non-conservative forces and related topics“. ESAIM: Mathematical Modelling and Numerical Analysis 56, Nr. 2 (28.02.2022): 529–64. http://dx.doi.org/10.1051/m2an/2022010.
Der volle Inhalt der QuelleYang, Guifeng, Jiulun Fan und Dong Wang. „Recursive Algorithms of Maximum Entropy Thresholding on Circular Histogram“. Mathematical Problems in Engineering 2021 (24.03.2021): 1–13. http://dx.doi.org/10.1155/2021/6653031.
Der volle Inhalt der QuelleChapple, William D. „Regulation of Muscle Stiffness During Periodic Length Changes in the Isolated Abdomen of the Hermit Crab“. Journal of Neurophysiology 78, Nr. 3 (01.09.1997): 1491–503. http://dx.doi.org/10.1152/jn.1997.78.3.1491.
Der volle Inhalt der QuelleJanosi, Lorant, und Manolis Doxastakis. „Accelerating flat-histogram methods for potential of mean force calculations“. Journal of Chemical Physics 131, Nr. 5 (2009): 054105. http://dx.doi.org/10.1063/1.3183165.
Der volle Inhalt der QuelleChirico, Giuseppe. „Effect of a trapping force on a photon-counting histogram“. Applied Optics 41, Nr. 4 (01.02.2002): 593. http://dx.doi.org/10.1364/ao.41.000593.
Der volle Inhalt der QuelleStevens, Forrest, Yu-Shiu Lo, Joel M. Harris und Thomas P. Beebe. „Computer Modeling of Atomic Force Microscopy Force Measurements: Comparisons of Poisson, Histogram, and Continuum Methods“. Langmuir 15, Nr. 1 (Januar 1999): 207–13. http://dx.doi.org/10.1021/la980683k.
Der volle Inhalt der QuelleJun, Zhang, Chang Qingbing und Ren Zongjin. „Research on a non-linear calibration method for dynamometer“. Sensor Review 40, Nr. 2 (09.03.2020): 167–73. http://dx.doi.org/10.1108/sr-07-2019-0181.
Der volle Inhalt der QuelleSongneam, Nattapong. „Thai Sign Language Image Recognition for the Hearing-Impaired using Radial Inverse Force Histogram combined with Max-Min Boundary“. International Journal of Engineering and Advanced Technology 10, Nr. 5 (30.06.2021): 422–33. http://dx.doi.org/10.35940/ijeat.e2868.0610521.
Der volle Inhalt der QuelleTabbone, Salvatore, und Laurent Wendling. „Color and grey level object retrieval using a 3D representation of force histogram“. Image and Vision Computing 21, Nr. 6 (Juni 2003): 483–95. http://dx.doi.org/10.1016/s0262-8856(03)00016-7.
Der volle Inhalt der QuelleWendling, L., I. Debled-Rennesson und H. Nasser. „Multilevel polygonal descriptor matching defined by combining discrete lines and force histogram concepts“. Multimedia Tools and Applications 79, Nr. 47-48 (27.04.2019): 34701–15. http://dx.doi.org/10.1007/s11042-019-7531-6.
Der volle Inhalt der QuelleCukier, Robert I. „Variance of a Potential of Mean Force Obtained Using the Weighted Histogram Analysis Method“. Journal of Physical Chemistry B 117, Nr. 47 (18.11.2013): 14785–96. http://dx.doi.org/10.1021/jp407956c.
Der volle Inhalt der QuelleYao, Yaxuan, Lingling Ren, Sitian Gao und Shi Li. „Histogram method for reliable thickness measurements of graphene films using atomic force microscopy (AFM)“. Journal of Materials Science & Technology 33, Nr. 8 (August 2017): 815–20. http://dx.doi.org/10.1016/j.jmst.2016.07.020.
Der volle Inhalt der QuelleFang, Shu, De Liang Li, Li Tao Liu und Zhen Wei Zhang. „Pitting Corrosion Diagnosis of Bearing Based on Power Cepstrum and Histogram“. Advanced Materials Research 512-515 (Mai 2012): 1672–76. http://dx.doi.org/10.4028/www.scientific.net/amr.512-515.1672.
Der volle Inhalt der QuelleWheeler, John, Zhenting Jiang, David J. Prior und Jan Tullis. „Dynamic Recrystallisation of Quartz“. Materials Science Forum 467-470 (Oktober 2004): 1243–50. http://dx.doi.org/10.4028/www.scientific.net/msf.467-470.1243.
Der volle Inhalt der QuelleUyeda, Chiaki, Keiji Hisayoshi und Kentaro Terada. „Separation of Particles Composed of a Solid Solution [Mg2SiO4 -Fe2SiO4] in the Sequence of Fe2+ Concentration Using a Pocketsize Magnetic-Circuit“. Key Engineering Materials 843 (Mai 2020): 105–9. http://dx.doi.org/10.4028/www.scientific.net/kem.843.105.
Der volle Inhalt der QuelleFemi, D., G. Veera Babu und B. V Sumanth Kumar Reddy. „A New Method for Forensic Detection of Image Manipulation“. International Journal of Engineering & Technology 7, Nr. 2.19 (17.04.2018): 61. http://dx.doi.org/10.14419/ijet.v7i2.19.15048.
Der volle Inhalt der QuelleQiu, Hanshuo, Xiangzi Zhang, Huaixiao Yue und Jizhao Liu. „A Novel Eighth-Order Hyperchaotic System and Its Application in Image Encryption“. Mathematics 11, Nr. 19 (28.09.2023): 4099. http://dx.doi.org/10.3390/math11194099.
Der volle Inhalt der QuelleButt, Khushbu Khalid, Guohui Li, Sajid Khan und Sohaib Manzoor. „Fast and Efficient Image Encryption Algorithm Based on Modular Addition and SPD“. Entropy 22, Nr. 1 (16.01.2020): 112. http://dx.doi.org/10.3390/e22010112.
Der volle Inhalt der QuelleBlaszczyk, Janusz W., Bogdan Bacik und Grzegorz Juras. „Clinical Assessment of Postural Stability“. Journal of Mechanics in Medicine and Biology 03, Nr. 02 (Juni 2003): 135–44. http://dx.doi.org/10.1142/s0219519403000715.
Der volle Inhalt der QuelleF. Abbas, Safa, und Lahieb M. Jawad. „PASS POINT SELECTION OF AUTOMATIC GRAPHICAL PASSWORD AUTHENTICATION TECHNIQUE BASED ON HISTOGRAM METHOD“. Iraqi Journal of Information and Communication Technology 6, Nr. 1 (30.04.2023): 28–39. http://dx.doi.org/10.31987/ijict.6.1.212.
Der volle Inhalt der QuelleEl-Hoseny, Heba M., Wael Abd El-Rahman, El-Sayed M. El-Rabaie, Fathi E. Abd El-Samie und Osama S. Faragallah. „An efficient DT-CWT medical image fusion system based on modified central force optimization and histogram matching“. Infrared Physics & Technology 94 (November 2018): 223–31. http://dx.doi.org/10.1016/j.infrared.2018.09.003.
Der volle Inhalt der QuelleMohammed, Imran, Iain B. Collings und Stephen V. Hanly. „A Gravity Inspired Approach to Multiple Target Localization Through-the-Wall Using Non-Coherent Bi-Static Radar“. Electronics 10, Nr. 13 (23.06.2021): 1524. http://dx.doi.org/10.3390/electronics10131524.
Der volle Inhalt der QuelleZhang, Tong, Baoying Shen und Xinghua Shi. „“Crawling” on the self-assembly system: A molecular simulation of peptide position adjusting over self-assembly block“. MATEC Web of Conferences 189 (2018): 02002. http://dx.doi.org/10.1051/matecconf/201818902002.
Der volle Inhalt der QuelleRashid Shakir, Huda, Sadiq Abdul Aziz Mehdi und Anwar Abbas Hattab. „Chaotic-DNA system for efficient image encryption“. Bulletin of Electrical Engineering and Informatics 11, Nr. 5 (01.10.2022): 2645–56. http://dx.doi.org/10.11591/eei.v11i5.3886.
Der volle Inhalt der QuelleRevelly, JP, F. Feihl, T. Liebling und C. Perret. „Time constant histograms from the forced expired volume signal: a clinical evaluation“. European Respiratory Journal 2, Nr. 6 (01.06.1989): 536–42. http://dx.doi.org/10.1183/09031936.93.02060536.
Der volle Inhalt der QuelleDebenedetti, Pablo G., Francesco Sciortino und Gül H. Zerze. „Second critical point in two realistic models of water“. Science 369, Nr. 6501 (16.07.2020): 289–92. http://dx.doi.org/10.1126/science.abb9796.
Der volle Inhalt der QuelleNowak, Andrzej S., und Hid N. Grouni. „Serviceability considerations for guideways and bridges“. Canadian Journal of Civil Engineering 15, Nr. 4 (01.08.1988): 534–38. http://dx.doi.org/10.1139/l88-073.
Der volle Inhalt der QuelleMoreno, Plinio, Dario Figueira, Alexandre Bernardino und José Santos-Victor. „People and Mobile Robot Classification Through Spatio-Temporal Analysis of Optical Flow“. International Journal of Pattern Recognition and Artificial Intelligence 29, Nr. 06 (12.08.2015): 1550021. http://dx.doi.org/10.1142/s0218001415500214.
Der volle Inhalt der QuelleJirjees, Seerwan Waleed, und Farah Flayyeh Alkhalid. „IMGTXT: Image to Text Encryption Based on Encoding Pixel Contrasts“. Mathematical Modelling of Engineering Problems 9, Nr. 2 (28.04.2022): 539–44. http://dx.doi.org/10.18280/mmep.090233.
Der volle Inhalt der QuelleEl-Hoseny, Heba M., Zeinab Z. El Kareh, Wael A. Mohamed, Ghada M. El Banby, Korany R. Mahmoud, Osama S. Faragallah, S. El-Rabaie, Essam El-Madbouly und Fathi E. Abd El-Samie. „An optimal wavelet-based multi-modality medical image fusion approach based on modified central force optimization and histogram matching“. Multimedia Tools and Applications 78, Nr. 18 (10.06.2019): 26373–97. http://dx.doi.org/10.1007/s11042-019-7552-1.
Der volle Inhalt der QuelleRamasamy, Priya, Vidhyapriya Ranganathan, Seifedine Kadry, Robertas Damaševičius und Tomas Blažauskas. „An Image Encryption Scheme Based on Block Scrambling, Modified Zigzag Transformation and Key Generation Using Enhanced Logistic—Tent Map“. Entropy 21, Nr. 7 (03.07.2019): 656. http://dx.doi.org/10.3390/e21070656.
Der volle Inhalt der QuellePanthi, Bikash, und Nurapati Pantha. „Hydrophobicity of small alkane molecules (propane dimer) in solvents: a classical molecular dynamics study“. BIBECHANA 17 (01.01.2020): 1–12. http://dx.doi.org/10.3126/bibechana.v17i0.25504.
Der volle Inhalt der QuelleNgo, Van A., Ilsoo Kim, Toby W. Allen und Sergei Y. Noskov. „Estimation of Potentials of Mean Force from Nonequilibrium Pulling Simulations Using Both Minh-Adib Estimator and Weighted Histogram Analysis Method“. Journal of Chemical Theory and Computation 12, Nr. 3 (10.02.2016): 1000–1010. http://dx.doi.org/10.1021/acs.jctc.5b01050.
Der volle Inhalt der QuelleCzaplewski, Cezary, Sebastian Kalinowski, Adam Liwo und Harold A. Scheraga *. „Comparison of two approaches to potential of mean force calculations of hydrophobic association: particle insertion and weighted histogram analysis methods“. Molecular Physics 103, Nr. 21-23 (10.11.2005): 3153–67. http://dx.doi.org/10.1080/00268970500233797.
Der volle Inhalt der QuelleLitvinov, Rustem I., Henry Shuman, David H. Farrell, Joel S. Bennett und John W. Weisel. „Interaction of the Integrin αIIbβ3 with Monomeric Fibrin at the Single-Molecule Level.“ Blood 114, Nr. 22 (20.11.2009): 4018. http://dx.doi.org/10.1182/blood.v114.22.4018.4018.
Der volle Inhalt der QuelleMatsui, Atsuya, Jean-Pierre Bellier, Takeshi Kanai, Hiroki Satooka, Akio Nakanishi, Tsukasa Terada, Takafumi Ishibe et al. „The Effect of Ethanol on Disassembly of Amyloid-β1-42 Pentamer Revealed by Atomic Force Microscopy and Gel Electrophoresis“. International Journal of Molecular Sciences 23, Nr. 2 (14.01.2022): 889. http://dx.doi.org/10.3390/ijms23020889.
Der volle Inhalt der QuelleRahmawati, Weny Mistarika, und Febri Liantoni. „Penggunaan Arnold Cat Map Dan Beta Chaotic Map Pada Enkripsi Data Citra“. Jurnal ELTIKOM 2, Nr. 2 (22.12.2018): 50–57. http://dx.doi.org/10.31961/eltikom.v2i2.85.
Der volle Inhalt der QuelleAkiwate, Bahubali, und Latha Parthiban. „Efficient DNA Cryptographic Framework for Secured Data Encryption Based on Chaotic Sequences“. International Journal of Information Security and Privacy 16, Nr. 1 (Januar 2022): 1–18. http://dx.doi.org/10.4018/ijisp.2022010114.
Der volle Inhalt der QuelleCao, Pengxin, Xiaoqing Li und Mingyue Ding. „A Fusion Method for Atomic Force Acoustic Microscopy Cell Imaging Based on Local Variance in Non-Subsampled Shearlet Transform Domain“. Applied Sciences 10, Nr. 21 (22.10.2020): 7424. http://dx.doi.org/10.3390/app10217424.
Der volle Inhalt der QuelleBawa, Parveen, und Blair Calancie. „Rate-coding of spinal motoneurons with high-frequency magnetic stimulation of human motor cortex“. Canadian Journal of Physiology and Pharmacology 82, Nr. 8-9 (01.07.2004): 740–48. http://dx.doi.org/10.1139/y04-069.
Der volle Inhalt der QuellePrenga, Dode, Elmira Kushta und Fatjon Musli. „Enhancing Concept Inventory Analysis by Using Indexes, Optimal Histogram Idea, and the Likert Analysis“. Journal of Human, Earth, and Future 4, Nr. 1 (01.03.2023): 103–20. http://dx.doi.org/10.28991/hef-2023-04-01-08.
Der volle Inhalt der QuelleShamsa Kanwal, Saba Inam, Fahima Hajjej, Omar Cheikhrouhou, Zainab Nawaz, Ayesha Waqar und Majid Khan. „A New Image Encryption Technique Based on Sine Map, Chaotic Tent Map, and Circulant Matrices“. Security and Communication Networks 2022 (30.10.2022): 1–17. http://dx.doi.org/10.1155/2022/4152683.
Der volle Inhalt der QuelleRay, Sudip, Anil K. Bhowmick und S. Bandyopadhyay. „Atomic Force Microscopy Studies on Morphology and Distribution of Surface Modified Silica and Clay Fillers in an Ethylene-Octene Copolymer Rubber“. Rubber Chemistry and Technology 76, Nr. 5 (01.11.2003): 1091–105. http://dx.doi.org/10.5254/1.3547789.
Der volle Inhalt der QuelleRodriguez-Falces, Javier, Francesco Negro und Dario Farina. „Correlation between discharge timings of pairs of motor units reveals the presence but not the proportion of common synaptic input to motor neurons“. Journal of Neurophysiology 117, Nr. 4 (01.04.2017): 1749–60. http://dx.doi.org/10.1152/jn.00497.2016.
Der volle Inhalt der QuelleElshoush, Huwaida T., Banan M. Al-Tayeb und Khalil T. Obeid. „Enhanced Serpent algorithm using Lorenz 96 Chaos-based block key generation and parallel computing for RGB image encryption“. PeerJ Computer Science 7 (17.12.2021): e812. http://dx.doi.org/10.7717/peerj-cs.812.
Der volle Inhalt der QuelleHuang, Huiqing, und Dongsheng Cheng. „3-Image Bit-Level Encryption Algorithm Based on 3D Nonequilateral Arnold Transformation and Hyperchaotic System“. Security and Communication Networks 2020 (26.11.2020): 1–13. http://dx.doi.org/10.1155/2020/8841302.
Der volle Inhalt der QuelleJayadi, H., N. R. Janat, B. J. Santosa, D. D. Warnana, A. D. Nugraha, H. Leopatty, I. F. Asyhar, I. U. Meidji, T. Fitriana und Ninasafitri. „Hypocenter Relocation of Local Earthquake using Double Difference Method in Central Sulawesi from BMKG Network Data: Time Periods of July 26 - August 18, 2021“. IOP Conference Series: Earth and Environmental Science 1157, Nr. 1 (01.04.2023): 012023. http://dx.doi.org/10.1088/1755-1315/1157/1/012023.
Der volle Inhalt der QuelleWu, Lewen, Keping Zhou, Feng Gao, Zhongyuan Gu und Chun Yang. „Research on the Mechanical Characteristics of Cyclic Loading and Unloading of Rock Based on Infrared Thermal Image Analysis“. Mathematical Problems in Engineering 2021 (10.04.2021): 1–16. http://dx.doi.org/10.1155/2021/5578629.
Der volle Inhalt der QuelleAli, Hussam J., Talib M. Jawad und Hiba Zuhair. „Data security using random dynamic salting and AES based on master-slave keys for Iraqi dam management system“. Indonesian Journal of Electrical Engineering and Computer Science 23, Nr. 2 (01.08.2021): 1018. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1018-1029.
Der volle Inhalt der Quelle