Présentation de l'auteur Abd El-Latif Ahmed A. :

Livres publiés jusqu'à présent par Abd El-Latif Ahmed A. :

Sécurité et préservation de la vie privée pour les réseaux IoT et 5G : Techniques, défis et...
Ce livre présente l'état de la recherche sur la...
Sécurité et préservation de la vie privée pour les réseaux IoT et 5G : Techniques, défis et nouvelles orientations - Security and Privacy Preserving for Iot and 5g Networks: Techniques, Challenges, and New Directions
Progrès récents dans le traitement des données multimédias et la sécurité : Enjeux, défis et...
À l'ère de la domination des médias sociaux, une...
Progrès récents dans le traitement des données multimédias et la sécurité : Enjeux, défis et techniques - Recent Advancements in Multimedia Data Processing and Security: Issues, Challenges, and Techniques
Sécurité et préservation de la vie privée pour les réseaux Iot et 5g : Techniques, défis et...
Authentic QR codes for Traceability and Tamper...
Sécurité et préservation de la vie privée pour les réseaux Iot et 5g : Techniques, défis et nouvelles orientations - Security and Privacy Preserving for Iot and 5g Networks: Techniques, Challenges, and New Directions
L'intelligence artificielle au service de la biométrie et de la cybersécurité : Technologie et...
L'intégration des nouvelles technologies entraîne...
L'intelligence artificielle au service de la biométrie et de la cybersécurité : Technologie et applications - Artificial Intelligence for Biometrics and Cybersecurity: Technology and Applications
Applications avancées du NLP et de l'apprentissage profond dans les données des médias sociaux -...
Les plateformes de médias sociaux sont l'un des...
Applications avancées du NLP et de l'apprentissage profond dans les données des médias sociaux - Advanced Applications of NLP and Deep Learning in Social Media Data
Cybersécurité : Une nouvelle approche utilisant des systèmes chaotiques - Cybersecurity: A New...
Ce livre présente les techniques et les défis de...
Cybersécurité : Une nouvelle approche utilisant des systèmes chaotiques - Cybersecurity: A New Approach Using Chaotic Systems
<<
1
>>

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)