管理员 发表于 2025-3-25 06:57:43

Ben Jann,Debra Hevenstonecally an improvement on an existing work [.]. We introduced an information theoretic point of view an already existing image-based malware detection method. The introducing entropy filter helps to identify the hidden patterns introduced by certain packers and encryptors, hence yields better accuracy

GLADE 发表于 2025-3-25 10:34:47

Irena Medjedovićis system is to calculate volume on some distinct region of 3D range face data. The system has mainly three steps. In the very first step, seven significant facial landmarks are identified on the face. Secondly, six distinct triangular regions A to F are created on the face using any three individua

使绝缘 发表于 2025-3-25 14:00:13

Ekkehard Mochmann independently. In this paper, we deliberate upon the framework of an ambient monitoring system for elders. The necessity of the smart home system for elders, the role of activity recognition in a smart home system and influence of the segmentation method in activity recognition are discussed. In th

Defiance 发表于 2025-3-25 17:55:49

http://reply.papertrans.cn/43/4231/423030/423030_24.png

acquisition 发表于 2025-3-25 22:37:01

Jürgen Friedrichsapplications to design, analysis, and modeling for key areas.This book presents extended versions of papers originally presented and discussed at the 3rd International Doctoral Symposium on Applied Computation and Security Systems (ACSS 2016) held from August 12 to 14, 2016 in Kolkata,  India. The s

Adrenaline 发表于 2025-3-26 00:59:33

rmance Computing environment. The implemented framework utilizes two bio-inspired evolutionary algorithms that were parallelized. Genetic algorithm is used to develop structure of FNT and differential evolution for fine tunning of the parameters. Framework was tested for its correctness and scalabil

SUGAR 发表于 2025-3-26 05:36:08

Leila Akremiprovisioning has increased significantly with the increasing number of cloud services and their providers. This creates a complex situation and as a result the service provisioning techniques face hurdles. The challenge of service provisioning is to properly offer services by adjusting the complexit

扔掉掐死你 发表于 2025-3-26 11:00:32

Methoden der empirischen Sozialforschung,alten. Ohne die „Methoden der empirischen Sozialforschung“ kann nicht empirisch geforscht werden, da diese die Regeln festschreiben, nach denen Daten erhoben, mit Theorien verknüpft und anschließend ausgewertet werden. Nicht umsonst sind daher die „Methoden der empirischen Sozialforschung“ unverzich

博识 发表于 2025-3-26 12:49:09

Empirische Sozialforschung und soziologische Theorieie Wissenschaft der Religion zu Beginn der . Zeitrechnung nicht wirklich als ernstzunehmende Konkurrenz, so wandelte sich dieses Verhältnis in der Aufklärung grundlegend: Die Kultur- und auch die Naturwissenschaft lösten mit Einsetzen der Aufklärung die Religion(en) in Bezug auf die Bereitstellung v

吊胃口 发表于 2025-3-26 19:44:37

Informationelle Selbstbestimmungtt sich brav zählen zu lassen, probten die Bürger den Aufstand und Boykottaufrufe durchzogen das Land. Die politisch sensible Stimmung der Zeit, Angst vor dem gläsernen Bürger, Sorge, die Uhr ticken zu hören bis zum drohenden, nahenden „1984“ eines Orwellschen, dystopischen Überwachungsstaates, führ
页: 1 2 [3] 4 5 6
查看完整版本: Titlebook: Handbuch Methoden der empirischen Sozialforschung; Nina Baur,Jörg Blasius Book 20141st edition Springer Fachmedien Wiesbaden 2014 Daten.Ex