Volumen 4, Asunto 4 (2013)

Artículo de revisión

EFFICIENT IDENTIFICATION OF HIDDEN VIDEOFILES EXPLOITATION COMPRESSION AND SECRET RECOGNITION TECHNIQUES

  • Santhosh Kumar S, Kishore A and Mr. Chandrasekaran

Artículo de revisión

A Cloud-based Intrusion Detection Forensic Analysis on Smart Phones

  • I. Raja, P.Sreevenkataramana

Artículo de revisión

IMAGE SEGEMNTATION USING CLUATERING TECHNIQUE ANS SWARM INTELLIANGE

  • P.Tamije Selvy, Dr. V. Palanisamy, M. Sri Radhai

Artículo de revisión

IMPLEMENTING ICT PRACTICES OF EFFECTIVE TOURISM MANAGEMENT: A CASE STUDY

  • Muheet Ahmed Butt, Majid Zaman

Artículo de revisión

A SURVEY OF INTRUSION DETECTION FOR AD-HOC NETWORK

  • Jacob Abraham, V.Arun Prasath,G.Michael

Artículo de revisión

SMART RATION CARD

  • Vikram Singh, VellankiAamani , Booreddy Mounika

Artículo de revisión

REVIEW ON MOBILE AD HOC NETWORK

  • Reena Rani, Reena Thakral

Artículo de revisión

WIRELESS HOME AND INDUSTRIAL AUTOMATION SECURITY SYSTEM USING GSM

  • R.Anandan, Mr.B.Karthik., Dr.T.V.U.Kiran Kumar

Artículo de revisión

REVIEW: DESIGN OF DIRECT FORM TRANSPOSED FIR INTERPOLATOR

  • Pallavi Chande, Gurpreet Walia

Artículo de revisión

STUDY OF MODIFICATION IN THE EFFICIENCY OF SOLAR CELL

  • Mukul Kant Sharma, Deepak Tanwar and Prof. Vikram Singh

Artículo de revisión

COGNITIVE WAY OF CLASSIFYING DOCUMENTS: A PRACTITIONER APPROACH

  • Muheet Ahmed Butt, Majid Zaman

Artículo de revisión

INDEPENDENT CHANGEABLE INFORMATION HIDING IN ENCRYPTED IMAGES

  • Lavanya.S, Anuradha.C

Artículo de revisión

SECURED AND DEPENDABLE STORAGE IN CLOUD COMPUTING USING HOMOMORPHIC

  • Kiruthiga Prabakaran, Dr.C.Nalini

Artículo de revisión

A REVIEW ON DIFFERENT APPROACHES FOR LOAD BALANCING IN COMPUTATIONAL GRID

  • Mr.Gaurav Sharma, Jagjit Kaur Bhatia

Artículo de revisión

EVALUATION OF CLASSIFICATION ALGORITHMS FOR DISEASE DIAGNOSIS

  • Tamije Selvy P, Palanisamy V, Elakkiya S

Artículo de revisión

PASSWORD KNIGHT SHIELDS PASSWORD STEALING AND RE-USE ATTACK

  • D Caine, V Radhey Shyam and G Michael

Artículo de revisión

A BRIEF STUDY OF VARIOUS WAVELET FAMILIES AND COMPRESSION TECHNIQUES

  • Meenakshi Chaudhary, Anupma Dhamija

Artículo de investigación

MAPPING OF DATA SECURITY COUNCIL OF INDIA SECURITY FRAMEWORK WITH ISO/IEC 27002:2005 AND COBIT 4.1

  • Watika Gupta, Sanchita Dwivedi and Dr. Vijay Kumar Chaurasiya

Artículo de investigación

FAST AND SECURE HANDOVER IN IEEE 802.16e NETWORKS

  • M. Deva Priya, K. Jaya Bharathi , M.L.Valarmathi

Artículo de investigación

CRYPTOGRAPHY USING MUSIC NOTES

  • M. Yamuna, Krishna Pandey , Nikhil Choudhary

Artículo de investigación

BRING YOUR OWN DEVICE (BYOD): SECURITY RISKS AND MITIGATING STRATEGIES

  • Prashant Kumar Gajar, Arnab Ghosh and Shashikant Rai

Artículo de investigación

RELATIONSHIP BETWEEN E-COMMERCE & KNOWLEDGE ECONOMY AND THEIR ROLE IN RISK ASSESSMENT PROCESS

  • Anushree Pandey, Vandana, Saurabh Mishra, Shashikant Rai

Artículo de investigación

AN IMPROVED LOCAL TETRA PATTERN FOR CONTENT BASED IMAGE RETRIEVAL

  • Thangadurai K, Bhuvana S, Dr Radhakrishnan R

Artículo de investigación

DECISION MAKING FOR GRID RESOURCES DURING UNCERTAIN COMMUNICATION DEMANDS

  • M.R.Sundaram, K.Prakash

Artículo de investigación

2D CROSS CORRELATION MULTI-MODAL IMAGE RECOGNITION

  • C Yuganya, A V Khirthana, and Udayakumara pandian

Artículo de investigación

USE OF INFLUENCE DIAGRAMS FOR DECISION SUPPORT IN DRILLING AUTOMATION

  • Taras Mychailovych Matviykiv, Vasyl Mykolaiovych Teslyuk

Indexado en

Google Académico
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Biblioteca de revistas electrónicas
Búsqueda de referencia
Universidad Hamdard
director académico
Factor de impacto de revistas innovadoras internacionales (IIJIF)
Instituto Internacional de Investigación Organizada (I2OR)
Cosmos

Ver más