Zobrazeno 1 - 10
of 113
pro vyhledávání: '"S.M. Bridges"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Agricultural Systems modeting and Simulation ISBN: 9781315214979
This chapter describes a process-level cotton crop simulation model, how such a model led to an expert system to expedite its use, and how these technologies can be used in crop management. It provides information on crop production technologies. In
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::aca58793731f48209dc5f7ddcb1614c1
https://doi.org/10.1201/9781482269765-8
https://doi.org/10.1201/9781482269765-8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
S.M. Bridges, Zhen Liu
Publikováno v:
Proceedings. 2005 IEEE Networking, Sensing and Control, 2005..
Anomaly detection has the potential to detect unusual behavior and novel attacks that have not been previously observed. Audits of many events including system calls, user command usage, credit card usage, etc. can be used as the basis for anomaly de