石头:2229 - 371 x
研究文章:JGRCS |
用的影响图在钻井自动化决策支持 |
塔拉斯Mychailovych Matviykiv,瓦西里是核电站Mykolaiovych Teslyuk |
研究文章:JGRCS |
一个有效的关键词搜索排名外包云数据的有效利用 |
年代。萨拉瓦南,Arivarasan。我 |
研究文章:JGRCS |
二维互相关多模式图像识别 |
C Yuganya、V Khirthana Udayakumara pandian |
研究文章:JGRCS |
对网格资源的决策在不确定通信的要求 |
核磁共振《K.Prakash |
研究文章:JGRCS |
一种新颖的基于内容的图像检索模型的基础上,使用粒子群优化最相关的特征 |
P.K.Bhargavi, S。Bhuvana, Dr.R.Radhakrishnan |
研究文章:JGRCS |
一个高效的信息检索与广义查询领域专家使用主动学习 |
年代.Brintha Rajakumari, S·克里斯蒂 |
研究文章:JGRCS |
一种改进的地方利乐模式,基于内容的图像检索 |
Thangadurai K, Bhuvana年代,Radhakrishnan博士R |
研究文章:JGRCS |
电子商务与知识经济和他们之间的关系在风险评估过程中的作用 |
Saurabh Mishra Anushree Pandey,这个镇,Shashikant意大利广播电视公司 |
研究文章:JGRCS |
带上你自己的设备(BYOD):安全风险和缓解策略 |
Prashant Kumar Gajar Arnab Ghosh和Shashikant意大利广播电视公司 |
研究文章:JGRCS |
密码学使用音乐笔记 |
m·亚穆纳河Krishna Pandey Nikhil乔杜里 |
研究文章:JGRCS |
快速和安全交接在IEEE 802.16 e网络 |
m .天神Priya, k Jaya Bharathi M.L.Valarmathi |
研究文章:JGRCS |
映射的数据安理会印度安全框架和ISO / IEC 27002:2005 COBIT 4.1 |
Watika古普塔Sanchita已经和Vijay Kumar Chaurasiya博士 |
评论文章:JGRCS |
一个简短的各种小波家庭和压缩技术的研究 |
米纳克希Chaudhary Anupma Dhamija |
评论文章:JGRCS |
虚拟化环境下的性能优化 |
Argha罗伊 |
评论文章:JGRCS |
密码骑士盾密码窃取和重用攻击 |
迈克尔D凯恩,V Radhey Shyam和G |
评论文章:JGRCS |
评估疾病诊断分类算法 |
Tamije Selvy P, V Palanisamy, Elakkiya年代 |
评论文章:JGRCS |
回顾不同的方法在计算网格负载平衡 |
Mr.Gaurav沙玛,Jagjit Kaur Bhatia |
评论文章:JGRCS |
安全的和可靠的存储在云计算中使用同态 |
Kiruthiga Prabakaran, Dr.C.Nalini |
评论文章:JGRCS |
独立的信息隐藏加密图像 |
Lavanya。年代,Anuradha.C |
评论文章:JGRCS |
认知方式的分类文档:从业者的方法 |
Muheet Ahmed对接,Majid扎曼 |
评论文章:JGRCS |
修改研究太阳能电池的效率 |
成员Mukul康德Sharma Deepak Tanwar Vikram辛格教授 |
评论文章:JGRCS |
点评:转置冷杉插入器设计的直接形式 |
帕拉维·埃呀尔在改变,Gurpreet生活 |
评论文章:JGRCS |
使用GSM无线家庭和工业自动化安全系统 |
R。阿南丹,Mr.B.Karthik。,Dr.T.V.U。Kiran库马尔 |
评论文章:JGRCS |
移动AD HOC网络审查 |
丽娜王妃,丽娜Thakral |
评论文章:JGRCS |
一项研究在提高网络与移动云计算薄云的挑战 |
Rutika m . Modh Dr.Jayesh.M.Patel |
评论文章:JGRCS |
一些变异的k - means聚类强调图像分割 |
Sheetal Aggarwal Ashok |
评论文章:JGRCS |
增强相交算法使用前缀树识别事务的封闭在数据挖掘频繁项集 |
Veenita Gupta, Neeraj Kumar说,Praveen库马尔 |
评论文章:JGRCS |
聪明的配给卡 |
Vikram辛格,VellankiAamani Booreddy Mounika |
评论文章:JGRCS |
一致性管理策略使用蚁群优化方法在数据复制/移动点对点网络 |
S.J.K. Jagadeesh这位Kumar和R.Saraswathi |
评论文章:JGRCS |
一项调查自组网的入侵检测 |
亚伯拉罕、雅各V。Arun Prasath G.Michael |
评论文章:JGRCS |
实现信息通信技术实践有效的旅游管理:一个案例研究 |
Muheet Ahmed对接,Majid扎曼 |
评论文章:JGRCS |
图像使用CLUATERING SEGEMNTATION技术ANS群INTELLIANGE |
P。Tamije Selvy诉Palanisamy博士,m .斯里兰卡Radhai |
评论文章:JGRCS |
基于云的入侵检测取证分析智能手机 |
拉贾,P.Sreevenkataramana |
评论文章:JGRCS |
有效识别隐藏的VIDEOFILES剥削压缩和秘密的识别技术 |
Santhosh Kumar年代,张炜和Chandrasekaran先生 |