Zobrazeno 1 - 10
of 238
pro vyhledávání: '"M, Anusha"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Human Reproductive Sciences, Vol 14, Iss 1, Pp 61-67 (2021)
Context: Hysteroscopic metroplasty (HM) is the gold standard treatment for women with septate uterus with recurrent pregnancy loss. Miniresectoscope requires less cervical dilatation as compared to conventional resectoscope. Very few studies are avai
Externí odkaz:
https://doaj.org/article/ed4714134ecb4dc6b42948dc03911f43
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Advanced Scientific Research. Jan2023, Vol. 14 Issue 1, p40-45. 6p.
Publikováno v:
Grenze International Journal of Engineering & Technology (GIJET); Jun2024, Vol. 10 Issue 2, Part 2, p1265-1272, 8p
Autor:
M, Anusha, Mourougane, R
Publikováno v:
Journal of Building Pathology & Rehabilitation; 5/14/2024, Vol. 9 Issue 2, p1-15, 15p
Publikováno v:
International Journal of Innovative Research in Computer Science & Technology. :62-66
Since their beginnings, automotive wheels have evolved over decades. Wood and stone were used to make the antique wheel rims. The wheel rim, as an essential and crucial portion of the vehicle, was concentrated on with excessive effort as research and
Autor:
V. M., Anusha, Suresh, Sarasija, Kumar, Avichal, K., Paranjyothy, N. M., Reena, Rangappa, Srinath, Murthy, S. Narasimha, H.N., Shivakumar
Publikováno v:
Journal of Biomaterials Science -- Polymer Edition; 2024, Vol. 35 Issue 3, p364-396, 33p
Autor:
A. M., Anusha Bamini, R., Chitra, Agarwal, Saurabh, Hyunsung Kim, Stephan, Punitha, Stephan, Thompson
Publikováno v:
KSII Transactions on Internet & Information Systems; Jan2024, Vol. 18 Issue 1, p46-63, 18p
Publikováno v:
International Journal for Research in Applied Science and Engineering Technology. 10:289-292
REST APIs are used by the majority of modern cloud and web services. This paper explains how an attacker can take advantage of REST API flaws to gain access to a service. We introduce four new security rules that take advantage of REST API’s and th