Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
- Aufsatzsammlung 10 [ausschließen]
- Klimaänderung 3 [ausschließen]
- Biodiversität 2 [ausschließen]
- Computersicherheit 2 [ausschließen]
- Fernerkundung 2 [ausschließen]
- Funknetz 2 [ausschließen]
- Gesellschaft 2 [ausschließen]
- Landnutzung 2 [ausschließen]
- Nachhaltigkeit 2 [ausschließen]
- Netzwerktopologie 2 [ausschließen]
- Nutzungsänderung 2 [ausschließen]
- Semantic Web 2 [ausschließen]
- Sensorsystem 2 [ausschließen]
- Südostasien 2 [ausschließen]
- Umweltschutz 2 [ausschließen]
- Umweltüberwachung 2 [ausschließen]
- Agriculture 1 [ausschließen]
- Algorithmus 1 [ausschließen]
- Angewandte Informatik 1 [ausschließen]
- Anthropology 1 [ausschließen]
- Anwendung 1 [ausschließen]
- Anwendungssystem 1 [ausschließen]
- Artificial Intelligence (incl. Robotics) 1 [ausschließen]
- Artificial intelligence 1 [ausschließen]
- Asien 1 [ausschließen]
- Bildverarbeitung 1 [ausschließen]
- Bioaktive Verbindungen 1 [ausschließen]
- Biodiversity / Monitoring 1 [ausschließen]
- Biodiversity conservation 1 [ausschließen]
- Biology / Technique 1 [ausschließen]
-
1
Applications of computing and communication technologies First International Conference, ICACCT 2018, Delhi, India, March 9, 2018 : revised selected papers
Veröffentlicht 2018
VolltextElektronisch Tagungsbericht E-Book -
2
-
3
-
4
Applied approach to privacy and security for the internet of things
Veröffentlicht 2020Inhaltsangabe: “… Collision avoidance methodology in internet of things & wireless ad hoc network / Arundhati Arjaria, Priyanka Dixit -- Information security management system : a case study of employee management / Manoj Srivastav -- Anomaly detection in IoT frameworks using machine learning / Phidahunlang Chyne, Parag Chatterjee, Sugata Sanyal, Debdatta Kandar -- Real-time, cross-platform detection of spectre and meltdown attack variants / Xinxing Zhao, Chandra Veerappan, Peter Loh -- Trust models in IoT / Shiladitya Sengupta -- Vulnerabilities of smart home / Suchandra Datta -- Security and privacy vulnerabilities in automated driving / Suchandra Datta -- Key vulnerabilities in IoT systems / Shiladitya Sengupta -- IoT forensic : principles, processes and activities / Eoghan Casey, Hannes Spichiger, Elénore Ryser, Francesco Servida, David-Olivier Jaquet-Chiffelle -- IoT controlled railway gate system with ML object detection approach : applied approach for secured IOT system / Megha Kamble …”
DE-1050
DE-706
DE-83
DE-898
URL des Erstveröffentlichers
Elektronisch E-Book -
5
-
6
Land use, climate change and biodiversity modeling perspectives and applications
Veröffentlicht 2011Inhaltsangabe: “… Geo-informatics for land use and biodiversity studies / P. K. Joshi and Neena Priyanka -- 4. Monitoring biodiversity using remote sensing and field surveys / C. …”
DE-706
DE-1049
DE-898
DE-1050
DE-83
URL des Erstveröffentlichers
Elektronisch E-Book -
7
-
8
-
9
-
10
Inventing ties and bonds in English diasporic literary consciousness
Veröffentlicht 2008Inhaltsverzeichnis
Buch -
11
-
12
Advanced computational techniques for sustainable computing
Veröffentlicht 2023Inhaltsverzeichnis
Buch -
13
-
14
-
15
Web semantics for textual and visual information retrieval
Veröffentlicht 2017Inhaltsverzeichnis
Buch -
16
Systemic crises of global climate change intersections of race, class, and gender
Veröffentlicht 2016Inhaltsverzeichnis
Buch -
17
-
18
-
19
-
20