Mostrando 170,961 - 170,980 Resultados de 171,573 Para Buscar '"r."', tiempo de consulta: 0.47s Limitar resultados
  1. 170961
    Tabla de Contenidos:
    Libro electrónico
  2. 170962
    Tabla de Contenidos: “…Chiffre d'affaires des locations de lignes de certains opérateurs historiques -- Tableau 3.10. Dépenses de R-D des OPT et des fabricants d'équipements de télécommunications -- Tableau 3.11. …”
    Libro electrónico
  3. 170963
    Tabla de Contenidos: “…Flux financiers apr s la r forme de 1999 -- Encadré 8. Soins médicaux primaires : expériences de médecine familiale à Cracovie -- Les problèmes non encore réglés -- Amélioration de l'efficience -- Tableau 14. …”
    Libro electrónico
  4. 170964
    Publicado 2001
    Tabla de Contenidos: “…Estimation du taux d'alphabétisation des adultes -- Tableau 31. Dépenses de R-D -- Tableau 32. Réformes structurelles : progrès accomplis et recommandations -- Tableau 33. …”
    Libro electrónico
  5. 170965
    Tabla de Contenidos: “…Croissance de la productivité par secteur -- Les signes d'existence d'une « nouvelle économie » sont mitigés -- Graphique 15. Dépenses de R-D -- La réforme des politiques structurelles doit être poursuivie -- Marchés du travail -- Vue générale -- Tableau 14. …”
    Libro electrónico
  6. 170966
    por OCDE, OECD /.
    Publicado 2015
    Tabla de Contenidos: “…L'innovation dans l'alimentation et l'agriculture (suite) -- Graphique 1.17. Intensité de la R-D publique dans certains pays, agriculture et ensemble de l'économie -- Dans de nombreux pays, les consommateurs de produits agricoles de base supportent toujours les coûts du soutien aux producteurs -- Graphique 1.18. …”
    Libro electrónico
  7. 170967
  8. 170968
    Publicado 2023
    Libro electrónico
  9. 170969
    Publicado 2023
    Libro electrónico
  10. 170970
    Publicado 2025
    Tabla de Contenidos: “…2.6.1 Use of Texture and Context -- 2.6.2 Using Ancillary Multisource Data -- 2.7 Epilogue -- References -- Chapter 3 Dimensionality Reduction: Feature Extraction and Selection -- 3.1 Feature Extraction -- 3.1.1 Principal Component Analysis -- 3.1.2 Minimum/Maximum Autocorrelation Factors -- 3.1.3 Maximum Noise Fraction (MNF) Transformation -- 3.1.4 Independent Component Analysis -- 3.1.5 Projection Pursuit -- 3.2 Feature Selection -- 3.2.1 Greedy Search Methods -- 3.2.2 Simulated Annealing -- 3.2.3 Separability Indices -- 3.2.4 Filter-Based Methods -- 3.2.4.1 Correlation-Based Feature Selection -- 3.2.4.2 Information Gain -- 3.2.4.3 Gini Impurity Index -- 3.2.4.4 Minimum Redundancy-Maximum Relevance -- 3.2.4.5 Chi-Square Test -- 3.2.4.6 Relief-F -- 3.2.4.7 Symmetric Uncertainty -- 3.2.4.8 Fisher's Test -- 3.2.4.9 OneR -- 3.2.5 Wrappers -- 3.2.5.1 Genetic Algorithm -- 3.2.5.2 Particle Swarm Optimization -- 3.2.5.3 Feature Selection with SVMs -- 3.2.6 Embedded Methods -- 3.2.6.1 K-Nearest Neighbor-Based Feature Selection -- 3.2.6.2 Feature Selection with Ensemble Learners -- 3.2.6.3 Hilbert-Schmidt Independence Criterion with Lasso -- 3.3 Concluding Remarks -- References -- Chapter 4 Multisource Image Fusion and Classification -- 4.1 Image Fusion -- 4.1.1 Image Fusion Methods -- 4.1.1.1 PCA-Based Image Fusion -- 4.1.1.2 IHS-Based Image Fusion -- 4.1.1.3 Brovey Transform -- 4.1.1.4 Gram-Schmidt Transform -- 4.1.1.5 Wavelet Transform -- 4.1.1.6 Deep Learning for Image Fusion -- 4.1.2 Assessment of Fused Image Quality -- 4.1.3 Performance Evaluation of Fusion Methods -- 4.2 Multisource Classification Using the Stacked-Vector Method -- 4.3 The Extension of Bayesian Classification Theory -- 4.3.1 An Overview -- 4.3.1.1 Feature Extraction -- 4.3.1.2 Probability or Evidence Generation -- 4.3.1.3 Multisource Consensus…”
    Libro electrónico
  11. 170971
    por Nartovich, Aleksandr
    Publicado 2004
    Libro electrónico
  12. 170972
    Publicado 2023
    Libro electrónico
  13. 170973
    Publicado 2023
    Libro electrónico
  14. 170974
    por Abualigah, Laith
    Publicado 2024
    Libro electrónico
  15. 170975
    Publicado 2022
    Libro electrónico
  16. 170976
    por Lakner, Gary
    Publicado 2004
    “…Support for a Kerberos based Network Authentication Service and the introduction of Enterprise Identity Mapping (EIM) were exciting OS/400® V5R2 announcements during 2002. A Kerberos based Network Authentication Service enables the iSeries (and any kerberized application) to use a Kerberos ticket for authentication instead of a user ID and password. …”
    Libro electrónico
  17. 170977
    Publicado 2023
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents -- Preface -- Chapter 1 Error Estimation of the Function by (Zrμ, r ≥1) Using Product Means (E,s)(N, pn,qn) of the Conjugate Fourier Series -- 1.1 Introduction -- 1.1.1 Definition 1 -- 1.1.2 Definition 2 -- 1.1.3 Definition 3 -- 1.2 Theorems -- 1.2.1 Theorem 1 -- 1.2.2 Theorem 2 -- 1.3 Lemmas -- 1.3.1 Lemma 1 -- 1.3.2 Lemma 2 -- 1.3.3 Lemma 3 -- 1.4 Proof of the Theorems -- 1.4.1 Proof of the Theorem 1 -- 1.4.2 Proof of the Theorem 2 -- 1.5 Corollaries -- 1.5.1 Corollary 1 -- 1.5.2 Corollary 2 -- 1.6 Example -- 1.7 Conclusion -- References -- Chapter 2 Blow Up and Decay of Solutions for a Klein-Gordon Equation With Delay and Variable Exponents -- 2.1 Introduction -- 2.2 Preliminaries -- 2.3 Blow Up of Solutions -- 2.4 Decay of Solutions -- Acknowledgment -- References -- Chapter 3 Some New Inequalities Via Extended Generalized Fractional Integral Operator for Chebyshev Functional -- 3.1 Introduction -- 3.2 Preliminaries -- 3.3 Fractional Inequalities for the Chebyshev Functional -- 3.4 Fractional Inequalities in the Case of Extended Chebyshev Functional -- 3.5 Some Other Fracional Inequalities Related to the Extended Chebyshev Functional -- 3.6 Concluding Remark -- References -- Chapter 4 Blow Up of the Higher-Order Kirchhoff-Type System With Logarithmic Nonlinearities -- 4.1 Introduction -- 4.2 Preliminaries -- 4.3 Blow Up for Problem for E (0) &lt -- d -- 4.4 Conclusion -- References -- Chapter 5 Developments in Post-Quantum Cryptography -- 5.1 Introduction -- 5.2 Modern-Day Cryptography -- 5.2.1 Symmetric Cryptosystems -- 5.2.2 Asymmetric Cryptosystems -- 5.2.3 Attacks on Modern Cryptosystems -- 5.2.3.1 Known Attacks -- 5.2.3.2 Side-Channel Attacks -- 5.3 Quantum Computing -- 5.3.1 The Main Aspects of Quantum Computing -- 5.3.2 Shor's Algorithm -- 5.3.3 Grover's Algorithm…”
    Libro electrónico
  18. 170978
    por Foltz, Kevin
    Publicado 2020
    “…He also has degrees in Mathematics, Computer Science, Electrical Engineering, and Strategic Security Studies. Dr. William R. Simpson, Institute for Defense Analyses, has over two decades of experience working to improve systems security. …”
    Libro electrónico
  19. 170979
    por Sountharrajan, S.
    Publicado 2023
    Libro electrónico
  20. 170980