neleidžiama
neleidžiama
Skaitmeninių teisių valdymas (DRM)
Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).
Reikalinga programinė įranga
Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)
Norint skaityti šią el. knygą asmeniniame arba Mac kompiuteryje, Jums reikalinga Adobe Digital Editions (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas Adobe Reader, kurią tikriausiai jau turite savo kompiuteryje.)
Negalite skaityti šios el. knygos naudodami Amazon Kindle.
Assessment of a Small Scale WMN for Different Number of Mesh Routers and Subway Distribution of Mesh Clients Considering Blend and Simplex Crossovers.- Enhancing Real-Time IoT Applications: Latency Reduction Techniques in 5G MIMO Networks.- A Fuzzy-based System for Handover in 5G/B5G Wireless Networks: Effect of Slice Active Time on Handover Decision.- A Modified Energy-Aware PRoPHET DTN Routing Protocol for Low-Energy Networks.- Multi-Link/Multi-AP Coordination based Joint Transmission for Seamless Roaming in IEEE 802.11 bn (Wi-Fi 8).- Electric Power Transportation System on Battery Swapping EV for Emergency Power Supply while Reducing User Overhead.- Design and Evaluation of the Network-Based Fog Computing (NBFC) Model for Linear.- Applications of Sensor Data.- Development of a Framework for Web-based Collaborative VR Tours Using 360VR Images/Videos.- Hacking Using Social Engineering Detection and Prevention Methods.- Securing FSK-based Paging System using Format Preserving Encryption (FPE).- Comparative Analysis of Machine Learning and Deep Learning Models for Email Spam Classification Using TF-IDF and Word Embedding Techniques.- Cybersecurity in UAVs: An Intrusion Detection System Using UAVCAN and Deep Reinforcement Learning.- An Isolation Forest Model for Anomaly Detection in IoT Networks using Directional Graphs.- Federated Virtual Sensors for IoT: Applying Machine Learning Algorithms through Federated Averaging and Distributed Intelligence.- Polymorphic Keys in Multi-Secret Cryptography.