بدائل البحث:
processing algorithm » modeling algorithm (توسيع البحث), routing algorithm (توسيع البحث), tracking algorithm (توسيع البحث)
waste processing » data processing (توسيع البحث), wood processing (توسيع البحث), image processing (توسيع البحث)
coding algorithm » cosine algorithm (توسيع البحث), modeling algorithm (توسيع البحث), finding algorithm (توسيع البحث)
study algorithm » wsindy algorithm (توسيع البحث), td3 algorithm (توسيع البحث), seu algorithm (توسيع البحث)
processing algorithm » modeling algorithm (توسيع البحث), routing algorithm (توسيع البحث), tracking algorithm (توسيع البحث)
waste processing » data processing (توسيع البحث), wood processing (توسيع البحث), image processing (توسيع البحث)
coding algorithm » cosine algorithm (توسيع البحث), modeling algorithm (توسيع البحث), finding algorithm (توسيع البحث)
study algorithm » wsindy algorithm (توسيع البحث), td3 algorithm (توسيع البحث), seu algorithm (توسيع البحث)
-
161
-
162
-
163
-
164
-
165
-
166
-
167
-
168
The SM3 cryptographic hash algorithm.
منشور في 2025"…This paper presents a hybrid encryption security framework that combines the SM2, SM3, and SM4 algorithms to address emerging threats in IMS. …"
-
169
Run time of 1000 iterations in a pilot study.
منشور في 2025"…The present document is the protocol of this comparison study, defining each step of the study in accordance with the ADEMP scheme for pre-specification of simulation studies.…"
-
170
-
171
-
172
Schematic representation of semi-automated algorithm for organoids analyzing.
منشور في 2025الموضوعات: -
173
-
174
-
175
-
176
Simulated results of different DL algorithms using ISBI2016 dataset in FedAvg approach.
منشور في 2025الموضوعات: -
177
Simulated results of different DL algorithms using ISBI2017 dataset in FedAvg approach.
منشور في 2025الموضوعات: -
178
Simulated results of different DL algorithms using ISBI2017 dataset in a centralized approach.
منشور في 2025الموضوعات: -
179
-
180