Volume 3, Problème 5 (2012)

Note technique

L'INFORMATIQUE AUTONOME : UNE VISION À LONG TERME DE L'INFORMATIQUE

  • Sandeep Kumar Chauhan et le Dr Arun Sharma

Note technique

DÉFENSE CONTRE LES VULNÉRABILITÉS DU WEB ET LE CROSS-SITE SCRIPTING

  • T. Venkat Narayana Rao, V. Tejaswini, K..Preethi

Article de révision

ANALYSE COMPARATIVE SUR LA MACHINE DE TURING ET LA MACHINE DE TURING QUANTIQUE

  • Tirtharaj Dash et Tanistha Nayak

Article de révision

EXAMEN DES PROTOCOLES DE ROUTAGE EFFICACES EN ÉNERGIE POUR LES RÉSEAU AD-HOC MOBILES

  • Shwaita Kodesia et Asst. Professeur Prem Narayan Arya

article de recherche

CONCEPTION D'UNE ANTENNE PATCH RECTANGULAIRE UTILISANT UN RÉSEAU NEURONAL ARTIFICIEL MLP

  • P. Kala, Rohini Saxena, Mukesh kumar2, Ani Kumar, Reena Pant

article de recherche

ZOUST POUR L'ALGORITHME DE MULTIPLICATION DE SUPREMECY-BOOTH ET BKS

  • Barun Biswas, Krishnendu Basuli et Samar Sen Sarma

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus