- Dokument3D RECONSTRUCTION OF FACIAL STRUCTURES FROM 2D IMAGES FOR COSMETIC SURGERYhochgeladen vonShaka Technologies
- DokumentTwitter data analysis and visualizations using the R language on top of the Hadoop platform.docxhochgeladen vonShaka Technologies
- DokumentTwo Step Verification System of Highly Secure Social Media Possible to Breach the Security (2)hochgeladen vonShaka Technologies
- DokumentTruthful Greedy Mechanisms for Dynamic Virtual Machine Provisioning and Allocation in Cloudshochgeladen vonShaka Technologies
- DokumentTrack Summary Report for the Data Exploration in the Web 3.0 Age DEWhochgeladen vonShaka Technologies
- DokumentTowards Approximating the Mean Time to Failure in Vehicular Cloudshochgeladen vonShaka Technologies
- DokumentTime Table Generationhochgeladen vonShaka Technologies
- DokumentThe Classification Techniques on Medical Data to Predict Heart Diseasehochgeladen vonShaka Technologies
- DokumentTask Scheduling in Cloud Computinghochgeladen vonShaka Technologies
- DokumentTASCTopic-Adaptive Sentiment Classification on Dynamic Tweetshochgeladen vonShaka Technologies
- DokumentSuspect Verification Based on Indian Law Systemhochgeladen vonShaka Technologies
- DokumentStrategic Trust in Cloud-Enabled Cyber-Physical Systems With an Application to Glucose Controlhochgeladen vonShaka Technologies
- DokumentSmart Grid Solution for Charging and Discharging Services Based on Cloud Computing Schedulinghochgeladen vonShaka Technologies
- DokumentSmart Governance Through Bigdata Digital Transformation of Public Agencieshochgeladen vonShaka Technologies
- DokumentSecure Distributed Deduplication Systems With Improved Reliabilityhochgeladen vonShaka Technologies
- DokumentSecure Data Sharing in Cloud Computing Using Revocable-Storage Identity-Based Encryptionhochgeladen vonShaka Technologies
- DokumentSecure Cloud Storage Meets With Secure Network Codinghochgeladen vonShaka Technologies
- DokumentSecure Auditing and Deduplicating Data in Cloudhochgeladen vonShaka Technologies
- DokumentSecure and Efficient Cloud Computing Frameworkhochgeladen vonShaka Technologies
- DokumentSalty Secret Let Us Secretly Salt the Secrethochgeladen vonShaka Technologies
- DokumentReview Based Service Recommendation for Big Datahochgeladen vonShaka Technologies
- DokumentResource Management in Sustainable Cyber-Physical Systems Using Heterogeneous Cloud Computinghochgeladen vonShaka Technologies
- DokumentRecent Advances in Autonomic Provisioning of Big Data Applications on Cloudshochgeladen vonShaka Technologies
- DokumentQoS-Aware Data Replications and Placements for Query Evaluation of Big Data Analyticshochgeladen vonShaka Technologies
- DokumentPrivacy-preserving Search Over Encrypted Personal Health Record in Multi-Source Cloud (2)hochgeladen vonShaka Technologies
- DokumentPrivacy-Preserving Detection of Sensitive Data Exposurehochgeladen vonShaka Technologies
- DokumentPrivacy Protection and Intrusion Avoidance for Cloudlet-based Medical Data Sharinghochgeladen vonShaka Technologies
- DokumentPrivacy Preserving Ranked Multi-Keyword Search for Multiple Data Owners in Cloud Computinghochgeladen vonShaka Technologies
- DokumentPrivacy Preserving Data Analysis in Mental Health Researchhochgeladen vonShaka Technologies
- DokumentPerformance-Oriented Deployment of Streaming Applications on Cloudhochgeladen vonShaka Technologies
- DokumentEfficient Client-Side Deduplication of Encrypted Data With Public Auditing in Cloud Storage (2)hochgeladen vonShaka Technologies
- DokumentImplementation of DNA Cryptography in Cloud Computing and Using Socket Programminghochgeladen vonShaka Technologies
- DokumentAn Adjunct Hash Neighbor in 4way MANETS to Share Data Efficientlyhochgeladen vonShaka Technologies
- DokumentAn Effective Re Deployment of Cooperative Network(S) to Transmit in Incremental Clusters Approachhochgeladen vonShaka Technologies
- DokumentProactive & Time-Optimized Data Synopsis Management at the Edgehochgeladen vonShaka Technologies
- DokumentProactive & Time-Optimized Data Synopsis Management at the Edgehochgeladen vonShaka Technologies
- DokumentEfficient Client-Side Deduplication of Encrypted Data With Public Auditing in Cloud Storage (2)hochgeladen vonShaka Technologies
- DokumentECL-EKM an Enhanced Certificateless Effective Key Management Protocol for Dynamic WSNhochgeladen vonShaka Technologies
- DokumentDROPS Division and Replication of Data in Cloud for Optimal Performance and Securityhochgeladen vonShaka Technologies
- DokumentA Hybrid Data Mining Method for Tunnel Engineering Based on Real-Time Monitoring Data From Tunnel Boring Machineshochgeladen vonShaka Technologies
- DokumentDistributed Storage Design for Encrypted Network Intrusion Record (DSeNiR) (2)hochgeladen vonShaka Technologies
- DokumentDeleting Secret Data With Public Verifiabilityhochgeladen vonShaka Technologies
- DokumentFailure Management for Reliable Cloud Computing a Taxonomy, Model, And Future Directionshochgeladen vonShaka Technologies
- DokumentDeduplication on Encrypted Big Data in Cloudhochgeladen vonShaka Technologies
- DokumentCryptographic Public Verification of Data Integrity for Cloud Storage Systemshochgeladen vonShaka Technologies
- DokumentEnergy-Efficient Hybrid Framework for Green Cloud Computinghochgeladen vonShaka Technologies
- DokumentCryptMDB a Practical Encrypted MongoDB Over Big Datahochgeladen vonShaka Technologies
- DokumentCricket Data Analysis & Predictionhochgeladen vonShaka Technologies
- DokumentCost-Effective Authentic and Anonymous Data Sharing With Forward Securityhochgeladen vonShaka Technologies