Zobrazeno 1 - 10
of 238
pro vyhledávání: '"Amar, Y."'
Autor:
Shritharanyaa JP, Saravana Kumar R, Kumar C, Abdullah Alwabli, Amar Y. Jaffar, Bandar Alshawi
Publikováno v:
Alexandria Engineering Journal, Vol 108, Iss , Pp 509-517 (2024)
Embedded devices are used in many domains, including healthcare, industries, and home automation, all of which entail significant workloads. As a direct consequence, the embedded devices require retrieval and processing of data of large volume, which
Externí odkaz:
https://doaj.org/article/b44deb50c02749a882b1e53ccb71dc1e
Publikováno v:
Egyptian Journal of Aquatic Biology & Fisheries. Sep/Oct2024, Vol. 28 Issue 5, p805-814. 10p.
Autor:
JP, Shritharanyaa, R, Saravana Kumar, C, Kumar, Alwabli, Abdullah, Jaffar, Amar Y., Alshawi, Bandar
Publikováno v:
In Alexandria Engineering Journal December 2024 108:509-517
Publikováno v:
In Urology April 2024 186:9-14
Autor:
Al-Shawesh, Gamal H., Zhu, Jiawen, Zhang, Wei, Xie, Shuai, Xu, Junjie, Cai, Guolei, Al-Ansi, Amar Y., Wei, Yunhong, Jin, Song, Ji, Hengxing
Publikováno v:
In Chinese Chemical Letters November 2023 34(11)
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Sensors, Vol 24, Iss 2, p 691 (2024)
Time synchronization is vital for accurate data collection and processing in sensor networks. Sensors in these networks often operate under fluctuating conditions. However, an accurate timekeeping mechanism is critical even in varying network conditi
Externí odkaz:
https://doaj.org/article/cfd08dabfb7b4a05ba321b440d42ac54
Publikováno v:
Applied Sciences, Vol 14, Iss 1, p 54 (2023)
Binary Edwards Curves (BEC) play a pivotal role in modern cryptographic processes and applications, offering a combination of robust security as well as computational efficiency. For robust security, this article harnesses the inherent strengths of B
Externí odkaz:
https://doaj.org/article/7e0582ec3ed04f23b4b70e39f02c373c