nav atļauts
nav atļauts
Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).
Nepieciešamā programmatūra
Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)
Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)
Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.
Assessment of a Small Scale WMN for Different Number of Mesh Routers and Subway Distribution of Mesh Clients Considering Blend and Simplex Crossovers.- Enhancing Real-Time IoT Applications: Latency Reduction Techniques in 5G MIMO Networks.- A Fuzzy-based System for Handover in 5G/B5G Wireless Networks: Effect of Slice Active Time on Handover Decision.- A Modified Energy-Aware PRoPHET DTN Routing Protocol for Low-Energy Networks.- Multi-Link/Multi-AP Coordination based Joint Transmission for Seamless Roaming in IEEE 802.11 bn (Wi-Fi 8).- Electric Power Transportation System on Battery Swapping EV for Emergency Power Supply while Reducing User Overhead.- Design and Evaluation of the Network-Based Fog Computing (NBFC) Model for Linear.- Applications of Sensor Data.- Development of a Framework for Web-based Collaborative VR Tours Using 360VR Images/Videos.- Hacking Using Social Engineering Detection and Prevention Methods.- Securing FSK-based Paging System using Format Preserving Encryption (FPE).- Comparative Analysis of Machine Learning and Deep Learning Models for Email Spam Classification Using TF-IDF and Word Embedding Techniques.- Cybersecurity in UAVs: An Intrusion Detection System Using UAVCAN and Deep Reinforcement Learning.- An Isolation Forest Model for Anomaly Detection in IoT Networks using Directional Graphs.- Federated Virtual Sensors for IoT: Applying Machine Learning Algorithms through Federated Averaging and Distributed Intelligence.- Polymorphic Keys in Multi-Secret Cryptography.