Réalisées par des traducteurs professionnels, des entreprises, des pages web ou traductions disponibles gratuitement.
* sqpr tree implementation in the open graph drawing framework.
== external links ==* spqr tree implementation in the open graph drawing framework.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* an implementation of a cryptographically safe shrinking pseudorandom number generator.
* an implementation of a cryptographically safe shrinking pseudorandom number generator.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
this source is using tarjan's implementation for the dense graph.
this source is using tarjan's implementation for the dense graph.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* a matlab implementation of adaboost* milk for python implements adaboost.
*a matlab implementation of adaboost*multi-threaded matlab-compatible implementation of boosted trees*milk for python implements adaboost.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
"plankalkül: the first high-level programming language and its implementation".
"plankalkül: the first high-level programming language and its implementation".
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
Avertissement : un formatage HTML invisible est présent
خرابشدهitems in kleo:: backendconfigwidget listview (1: protocol; 2: implementation name)
failed
Dernière mise à jour : 2011-10-23
Fréquence d'utilisation : 1
Qualité :
# libbitap، a free implementation that shows how the algorithm can easily be extended for most regular expressions.
#libbitap, a free implementation that shows how the algorithm can easily be extended for most regular expressions.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* secret code breaker - autokey cipher decoder and encoder* a javascript implementation of the autokey cipher
==external links==* secret code breaker - autokey cipher decoder and encoder* a javascript implementation of the autokey cipher
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* an interactive مایکروسافت اکسل spreadsheet naive bayes implementation using vba (requires enabled macros) with viewable source code.
* an interactive microsoft excel spreadsheet naive bayes implementation using vba (requires enabled macros) with viewable source code.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
's free software reference implementation of domainkeys* spamcop faq entry about bogus bounces also discusses domainkeys== منابع ==
's free software reference implementation of domainkeys* spamcop faq entry about bogus bounces also discusses domainkeys
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* mpboost++, a c++ implementation of the original adaboost.mh algorithm and of an improved variant, the mpboost algorithm.
*mpboost++, a c++ implementation of the original adaboost.mh algorithm and of an improved variant, the mpboost algorithm.
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
* nice explanation of voronoi diagram and visual implementation of fortune's algorithm* a voronoi diagram on a sphere* plot a voronoi diagram with mathematica
* nice explanation of voronoi diagram and visual implementation of fortune's algorithm* a voronoi diagram on a sphere* plot a voronoi diagram with mathematica* voronoi software for shattering 3d geometry* hand-drawing voronoi diagrams* overlaid voronoi diagram of the united states based on state capitals* overlaid voronoi diagram of the world based on national capitals
Dernière mise à jour : 2016-03-03
Fréquence d'utilisation : 1
Qualité :
(black packets), route availability, identity management, node authentication, authorization, availability, efficient key distribution, and secure utilization of symmetric keys by authorized devices. however, chakrabarty and engels did not focus on the security architecture and sdn implementation for the iot.
(black packets), route availability, identity management, node authentication, authorization, availability, efficient key distribution, and secure utilization of symmetric keys by authorized devices. however, chakrabarty and engels did not focus on the security architecture and sdn implementation for the iot.
Dernière mise à jour : 2021-01-22
Fréquence d'utilisation : 1
Qualité :
Référence: