Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Section 1: IOT, Big Data and Cloud Computing.- Chapter 1. Big Data: A Boon to Fight against Cancer Using Mapreduce Framework.- Chapter 2. Security Attacks and its Countermeasures in RPL.- Chapter 3. An Optimal Policy with Parabolic Demand Carry Forwarded with Three-Parameter Weibull Distribution Deterioration Rate, Scarcity, and Salvage Value.- Chapter 4. Information Actions Use for System Activity: Action Modelling Schemas.- Chapter 5. High-Security Object Integrity and Manipulation of Conceal Information by Hiding Partition Technique.- Chapter 6. Performance Evaluation of FSO under Different Atmospheric Conditions.- Section 2: Smart Communication.- Chapter 7. Design and Performance Analysis of High-Reliability QOS-Oriented Adaptive Routing Protocol for MANET.- Chapter 8. Circular Patch Antenna with Perturbed Slots for Various Wireless Applications.- Chapter 9. A Secure Handshaking AODV Routing Protocol (SHS-AODV) with Reinforcement Authentication in MANET.- Chapter 10. AI-Powered Smart Routers.- Chapter 11. Modified Sierpinski Gasket Monopole Fractal Antenna for Sub 6GHz 5G Applications.- Chapter 12. Design of a Dual-Ring Resonator Antenna for WBAN Applications.- Chapter 13. Performance Analysis of MIMO Antenna for Isolation Improvement.- Chapter 14. Low Power and High-Speed Full Adder with Complemented Logic and Complemented XOR Gate.- Chapter 15. Determining the Number of Bit Encryption that is Optimum for Image Steganography in 8 Bit Images. etc.