Article de révision
ANALYSE BASÉE SUR LA SIMULATION POUR LA QUALITÉ DE SERVICE DES RÉSEAUX MAILLÉS BASÉS SUR LA NORME 802.16
UN BREF APERÇU DES TECHNIQUES DE COMPRESSION DE DONNÉES POUR LES BASES DE DONNÉES ORIENTÉES COLONNES
L'EFFET DES LOIS JORDANIENNES SUR LA RÉDUCTION DU PIRATAGE DE LOGICIELS
METHODE DELPHI FLOUE INTUITIONNISTE PONDEREE
ANALYSE DES PERFORMANCES DES RÉSEAU LOCAL SANS FIL À L'AIDE DE LA FONCTION COORDONNÉE DISTRIBUÉE
IDENTIFICATION DE LA COUVERTURE NUAGEUSE À L'AIDE DE DONNÉES SATELLITES ET D'UN ALGORITHME DE CLUSTERING K-MEAN
article de recherche
UN MODÈLE EFFICACE POUR ASSURER LA SÉCURITÉ DANS UN ENVIRONNEMENT DE CLOUD COMPUTING
FILIGRANAGE INVISIBLE À L'AIDE DE L'ALGORITHME DE DÉTECTION DE POINTS AFFINES K-HARRIES
UN CADRE DE SÉCURITÉ POUR LES RÉSEAUX DE CAPTEURS SANS FIL
MAINTIEN DE LA CONNECTIVITÉ CLIENT ET ZÉRO FAILOVER À L'AIDE D'ORACLE DATAGUARD GRID COMPUTING
SEGMENTATION DES IMAGES RADIOGRAPHIQUES DES DÉFAUTS DE SOUDURE
ÉCONOMIE D'ÉNERGIE GRÂCE À DES PROTOCOLES CONTRÔLÉS PAR LA TOPOLOGIE DANS LES WSN
Voir plus