نتایج جستجو برای: attacks

تعداد نتایج: 57358  

2009
Nicolas Hanusse Sofian Maabout Radu Tofan

Résumé. Nous considérons dans cet article le problème du choix des vues à matérialiser dans le contexte des cubes de données. Contrairement à la plupart des autres travaux, la contrainte que l’on prend en compte ici est relative à la performance des requêtes non pas l’espace mémoire disponible. Nous montrons l’avantage de notre approche avec des arguments théoriques et nous le confirmons par de...

Journal: :Journal of anxiety disorders 2008
Matthew T Tull Samantha A Rodman Lizabeth Roemer

Recent studies have demonstrated that individuals with a history of uncued panic attacks exhibit heightened difficulties in emotion regulation, including experiential avoidance, emotional non-acceptance, and lack of emotional clarity. The purpose of this study was to extend these findings by examining whether the fear of bodily sensations predicted the presence of experiential avoidance and emo...

2008
Kartik Hosanagar Ramayya Krishnan Liye Ma

Je vous le recommande : impact de l'intéressement aux bénéfices sur la pertinence des recommandations en ligne Abstract Recommender systems are commonly used by Internet firms to improve consumers' shopping experience and increase firm sales and profits. A large stream of work on recommender design has studied the problem of identifying the most relevant items to recommend to users. In parallel...

Journal: :Technique et Science Informatiques 2005
Joël Goossens Pascal Richard

RÉSUMÉ. De nombreux systèmes temps réel doivent conjointement satisfaire des contraintes temps réel et assurer une qualité de service. Dans cette optique, nous présentons une méthode par séparation et d’évaluation dédiée aux systèmes temps réel stricts à priorité fixe. Notre méthode est basée sur un algorithme générique qui utilise des fonctions communes indépendamment du critère de performance...

2014
Christina Ho

Among many other legacies, the September 11 terrorist attacks will be remembered by some for catapulting women’s rights to the centre stage of global politics. As the US launched the War on Terror in Afghanistan and then Iraq, the liberation of women from barbaric regimes became a powerful rationale for intervention. Meanwhile, in post-9/11 Australia, protecting ‘Aussie’ women from sexual assau...

2009
François Bergeron Adriano Garsia Nolan Wallach

We explore in this paper the spaces of common zeros of several deformations of Steenrod operators. Proofs are omitted in view of pages limitation for the extended abstract. Résumé. Nous explorons dans cet article l’espace des zéros communs de plusieurs déformations d’opérateurs de Steenrod. Faute de place, les preuves sont omises.

The Internet of Things (IoT) and social networking integration, create a new concept named Social Internet of Things (SIoT) according to which the things are able to autonomously establish social relationships with regard to the owners. Things in SIoT operate according to a service-oriented architecture. There may be misbehaving owners and consequently misbehaving devices that can perform harmf...

ژورنال: پیاورد سلامت 2020
Hosseini, Foroughosadat , Ronaghi, Mohammad Hossein ,

Background and Aim: The Fog Computing is a highly virtualized platform that provides storage, computing and networking services between the Cloud data centers and end devices. Fog computing fits the characteristics of real-time health monitoring systems. In such systems, a large amount of data is acquired from a multitude of bio and environmental sensors. On the other hand, its distribution and...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده ادبیات و علوم انسانی 1394

adaptation of the lord of the rings is considered by many to be among the greatest, most successful and at the same time most popular of the above mentioned trend so far. it is my intention to look at the success and popularity of this epic fantasy in the light of the 9/11 attacks and the war on terror context of g. w. bush’s aura. in so doing i aim at bringing into the light the determining fa...

Journal: :Traitement du Signal 2014
Jim Braux-Zin Adrien Bartoli Romain Dupont Mohamed Tamaazousti

RÉSUMÉ. Nous proposons dans cet article une nouvelle méthode d’étalonnage extrinsèque pour systèmes de réalité augmentée sur affichages semi-transparents. Cette méthode est appliquée ici à un système de type tablette augmentée composé d’un écran semi-transparent, d’un dispositif de suivi de l’utilisateur et d’un dispositif de localisation par rapport à la scène observée. Cette méthode reste cep...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید