- DokumentText Bookshochgeladen von
Journal of Computer Applications
- DokumentDetails of studentshochgeladen von
Journal of Computer Applications
- DokumentAutomatic Image Annotation Using Semantic with Fuzzy KNNhochgeladen von
Journal of Computer Applications
- DokumentThree-Dimensional Face Reconstruction from a Single Image using Soft Computing Techniqueshochgeladen von
Journal of Computer Applications
- DokumentStudy of Knowledge Based Admission Control for a Software-as-a-Service Provider in Cloud Computing Environmentshochgeladen von
Journal of Computer Applications
- DokumentA Study on Functional Brain Metabolism using PET Scan Image Datasets – An Analysishochgeladen von
Journal of Computer Applications
- DokumentExtracting and Modeling Multi-Granular Uncertain Spatial Expressions in Texthochgeladen von
Journal of Computer Applications
- DokumentDNA Encryption Mechanism for Data Security Over Transmissionhochgeladen von
Journal of Computer Applications
- DokumentA Comparative Study of Feature Selection Methods for Cancer Classification using Gene Expression Datasethochgeladen von
Journal of Computer Applications
- DokumentCIP Based BOND for Wireless Sensor Networkshochgeladen von
Journal of Computer Applications
- DokumentEdge Node Calculations using Potential Calculation for OLSR Protocol in MANEThochgeladen von
Journal of Computer Applications
- DokumentDetecting and Preventing the Malicious System based on DNS Analysishochgeladen von
Journal of Computer Applications
- DokumentFeature Selection using Integer and Binary coded Genetic Algorithm to improve the performance of SVM Classifierhochgeladen von
Journal of Computer Applications
- DokumentDyadic Wavelet Transform based Classification of Microcalcifications Using SVMhochgeladen von
Journal of Computer Applications
- DokumentMeasuring Vocabulary Consistencyhochgeladen von
Journal of Computer Applications
- DokumentDistributed Detection of Clone Attacks in Wireless Sensor Networks using RED-ANT Algorithmhochgeladen von
Journal of Computer Applications
- DokumentSecond or Higher Order Associations Between a Name and Candidate Name Aliaseshochgeladen von
Journal of Computer Applications
- DokumentA Heuristic Approach for Alert Aggregation in Intrusion Detection Systemhochgeladen von
Journal of Computer Applications
- DokumentA Study on Progress of Citizen’s Centric E-Governance services in West Bengalhochgeladen von
Journal of Computer Applications
- DokumentSecurity Framework for Wireless Sensor Networkshochgeladen von
Journal of Computer Applications
- DokumentVision-Based Vehicle Speed Measurement Systemhochgeladen von
Journal of Computer Applications
- DokumentOptimized Multicasting System to Evade Packet Loss in Mobile Adhoc Networks M.Murali and S.Vijayalakshmi Keywordshochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P13hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P12hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P11hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P10hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P9hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P8hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P7hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P6hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P5hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P4hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P3hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P2hochgeladen von
Journal of Computer Applications
- DokumentVOL5IE125P1hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p9hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p8hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p7hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p6hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p5hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p4hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p3hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p2hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p1hochgeladen von
Journal of Computer Applications
- DokumentVol5I1p10hochgeladen von
Journal of Computer Applications
- DokumentVOL5E124P24hochgeladen von
Journal of Computer Applications
- DokumentVOL5E124P23hochgeladen von
Journal of Computer Applications
- DokumentVOL5E124P22hochgeladen von
Journal of Computer Applications
- DokumentVOL5E124P21hochgeladen von
Journal of Computer Applications