Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
It presents an integrated five-part framework for location privacy research, which includes the analysis of location privacy definitions, attacks and ...Savoir plus
This book covers and makes four major contributions: 1) analyzing and surveying the pros and cons of current approaches for identifying rumor sources ...Savoir plus
A critical challenge in deep learning is the vulnerability of deep learning networks to security attacks from intelligent cyber adversaries. Even inno...Savoir plus
Molecular Dynamic Simulation: Fundamentals and Applications explains the basic principles of MD simulation and explores its recent developments and ro...Savoir plus
A critical challenge in deep learning is the vulnerability of deep learning networks to security attacks from intelligent cyber adversaries. Even inno...Savoir plus
This book provides state-of-the-art Face De-Identification techniques and privacy protection methods, while highlighting the challenges faced in safeg...Savoir plus
The differential quadrature hierarchical finite element method (DQHFEM) was proposed by Bo Liu. This method incorporated the advantages and the latest...Savoir plus
Computational intelligence techniques are becoming more and more important for automated problem solving nowadays. Due to the growing complexity of in...Savoir plus
Les «Tableaux parisiens» sont à la fois l'élaboration d'une théorie esthétique et l'application de cette même théorie. La présente étude se propose de...Savoir plus
Computational intelligence techniques are becoming more and more important for automated problem solving nowadays. Due to the growing complexity of in...Savoir plus