Badanie wyjaśnia właściwości nanorurek w szerszym kontekście materiałoznawstwa i podkreśla wkład badań w tej szybko rozwijającej się dziedzinie. Głębsze zrozumienie zależności między porządkiem str...więcej »
Ta książka pokazuje strategię niespiesznej linii produkcyjnej Skuteczność i wydajność oraz dowiaduje się o wydajności poprzez programowanie komputerowe (modelowanie matematyczne). Z analizy tych wy...więcej »
SBE jest odpadem z rafinerii oleju palmowego, który zazwyczaj jest składowany na wysypiskach. Etanol jest paliwem alternatywnym i musi być bezwodny, aby mógł być stosowany w silnikach napędzanych b...więcej »
Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...więcej »
Czyste urządzenia wirujące są najczęściej spotykane w systemach mechanicznych, które są narażone na działanie niepożądanych sił zewnętrznych, głównie z powodu niewyważenia wirnika i niewspółosiowoś...więcej »
Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...więcej »
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...więcej »
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...więcej »
Wyzwania geologiczne i geotechniczne są bardzo wymagające przy planowaniu konstrukcji hydraulicznych. Projekty z zakresu hydroenergetyki, zaopatrzenia w wodę i nawadniania wymagają szczegółowych ba...więcej »
Obecnie system opieki zdrowotnej jest bardzo złożony. Wzrasta również zapotrzebowanie na ciągłą obserwację medyczną osób starszych. Jest to coraz bardziej niepokojące, ponieważ wiele osób zapada na...więcej »
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...więcej »
Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...więcej »
W niniejszym przeglądzie skupiono się na porównaniu i ocenie wydajności katalizatora zeolitowego w produkcji eteru dimetylowego i lekkich olefin z metanolu. Eter dimetylowy jest czystym paliwem, kt...więcej »
Ali Hatami urodził się w Iranie, ukończył studia licencjackie w dziedzinie inżynierii chemicznej na Islamic Azad University, Mahshahr Branch, Iran, a następnie otrzymał tytuł magistra inżynierii ch...więcej »
Możliwość korzystania z platformy CDMA w celu dodania funkcji stałej usługi bezprzewodowej stanowi dodatkową zaletę dla operatorów. Ponieważ CDMA ma wystarczające widmo, aby zapewnić usługę stacjon...więcej »
W niniejszej pracy zmierzono zdolność magazynowania hydratu dwutlenku węgla w wodzie w obecności tlenku grafenu i dodecylosiarczanu sodu oraz napięcie powierzchniowe, stopień nukleacji i nasycenia ...więcej »
Łupki stanowią dużą część podziemnych formacji zbiorników ropy naftowej i gazu ziemnego. Składniki chilijskie pęcznieją i zapadają się pod wpływem fazy wodnej płynów wiertniczych na bazie wody, pon...więcej »
Nanorurki zachowują swój cylindryczny kształt do momentu przyłożenia do nich napięcia lub nacisku. W wyniku zewnętrznego przemieszczenia, nanorurki mogą zawsze mieć bardziej stabilne i nieskaziteln...więcej »
W książce przedstawiono materiały i fakty dotyczące opracowania i wdrożenia kompleksowych technologii sterowania bezkontaktowego realizowanych w oparciu o zasady spektroskopii rezonansu elektromagn...więcej »
Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...więcej »