Auswahl der wissenschaftlichen Literatur zum Thema „P0020010“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Inhaltsverzeichnis
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "P0020010" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "P0020010"
van de Loo, Janneke. „Text-Based Age and Gender Prediction for Online Safety Monitoring“. International Journal of Cyber-Security and Digital Forensics 5, Nr. 1 (2016): 46–60. http://dx.doi.org/10.17781/p002012.
Der volle Inhalt der QuelleTwinamatsiko, Cecilia. „EVALUATION OF PERFORMANCE OF SMART DEVICES IN CLOSED SYSTEM MODELS“. International Journal of New Computer Architectures and their Applications 6, Nr. 1 (2016): 23–33. http://dx.doi.org/10.17781/p002030.
Der volle Inhalt der QuelleFlores-González, Aldo. „A NEW GENERALIZED ASYMMETRIC MULTILEVEL INVERTER TOPOLOGY BASED ON POLYGONAL PRISMS“. International Journal of New Computer Architectures and their Applications 6, Nr. 2 (2016): 34–39. http://dx.doi.org/10.17781/p002031.
Der volle Inhalt der QuelleAsingwire, Barbara Kabwiga. „MODELING PERFORMANCE OF VOIP TRAFFIC OVER 802.11WIRELESS MESH NETWORK UNDER CORRELATED INTER-ARRIVAL TIMES“. International Journal of Digital Information and Wireless Communications 6, Nr. 2 (2016): 122–38. http://dx.doi.org/10.17781/p002040.
Der volle Inhalt der QuelleEjaz, Tahir. „MODELING OF COMPOSITIONAL ANALYSIS FOR LIQUID SOLVENTS IN MICROFLUIDIC CHANNEL USING SPLIT BALL RESONATOR“. International Journal of E-Learning and Educational Technologies in the Digital Media 2, Nr. 2 (2016): 73–79. http://dx.doi.org/10.17781/p002051.
Der volle Inhalt der QuelleAlotaibi, Saud. „A Novel Taxonomy for Mobile Applications Data“. International Journal of Cyber-Security and Digital Forensics 5, Nr. 3 (2016): 115–21. http://dx.doi.org/10.17781/p002070.
Der volle Inhalt der QuelleHerrero, Rolando. „ENCAPSULATION OF REAL TIME COMMUNICATIONS OVER RESTRICTIVE ACCESS NETWORKS“. International Journal of Digital Information and Wireless Communications 6, Nr. 3 (2016): 173–83. http://dx.doi.org/10.17781/p002071.
Der volle Inhalt der QuelleKapis, Kosmas. „Enhancing the Security of Electronic Medical Records Using Forward Secure Secret Key Encryption Scheme“. International Journal of Cyber-Security and Digital Forensics 5, Nr. 3 (2016): 132–41. http://dx.doi.org/10.17781/p002090.
Der volle Inhalt der QuelleJalal, Ahmed Adeeb. „ENGINEERING MINING A LARGE SCALE DATA BASED ON FEATURE ENGINEERING, METADATA, AND ONTOLOGIES“. International Journal of Digital Information and Wireless Communications 6, Nr. 4 (2016): 219–29. http://dx.doi.org/10.17781/p002091.
Der volle Inhalt der QuelleNAKAO, Wataru. „P002007 New Road Map : Self-healing Materials“. Proceedings of Mechanical Engineering Congress, Japan 2015 (2015): _P002007–1—_P002007–2. http://dx.doi.org/10.1299/jsmemecj.2015._p002007-1.
Der volle Inhalt der Quelle