Optimal configuration of network coding in ad hoc networksShakas Technologies
In this paper, we analyze the impact of network coding (NC) configuration on the performance of ad hoc networks with the consideration of two significant factors, namely, the throughput loss and the decoding loss
Cumbre de Mujeres de negocios en WTC Colonia Uruguay. Ladies NetLorena Peralta
El evento tendrá una duración de dos días. Comenzará el jueves 30 de junio de 2016. La agenda oficial se desarrollará durante toda la jornada y la mitad del día siguiente. Al mediodía del 1 de julio se realizará el cierre oficial y luego habrá actividades optativas de descanso y recreación.
La convocatoria está dirigida a mujeres de negocios (empresarias, profesionales, ejecutivas y/o emprendedoras) de todas las edades, provenientes de Uruguay, Argentina, Paraguay y del resto de la región. Apoya: Ladies Net, Club de Mujeres Profesionales en Paraguay.
BACK PACK HEALTH WORKER TEAM
-Established in 1998
- Coordinated with health workers from Karen, Mon, and Karenni areas.
- Aim to reach IDPs in the least stable conflict zone areas
- Provide primary health care
- Aim to equip communities with the skills and knowledge to address their own needs while working towards a long-term sustainable community-based primary health care system.
QA Fest 2015. Владимир Скляр. Организация тестирования встроенных систем в ко...QAFest
Когда наша компания стала поставлять системы на базе ПЛК на рынке атомной энергетики, возник вопрос подтверждения соответствия процессов разработки и тестирования различным стандартам в области безопасности. Мы создали и обучили команду тестировщиков, владеющую практиками статического анализа кода, функционального и структурного тестирования (как для этапа юнит-тестов, так и интеграции), а также симуляции физических сигналов. Вот как мы решили эту непростую задачу.
Enabling fine grained multi-keyword search supporting classified sub-dictiona...Shakas Technologies
Using cloud computing, individuals can store their data on remote servers and allow data access to public users through the cloud servers. As the outsourced data are likely to contain sensitive privacy information, they are typically encrypted before uploaded to the cloud.
Optimal configuration of network coding in ad hoc networksShakas Technologies
In this paper, we analyze the impact of network coding (NC) configuration on the performance of ad hoc networks with the consideration of two significant factors, namely, the throughput loss and the decoding loss
Cumbre de Mujeres de negocios en WTC Colonia Uruguay. Ladies NetLorena Peralta
El evento tendrá una duración de dos días. Comenzará el jueves 30 de junio de 2016. La agenda oficial se desarrollará durante toda la jornada y la mitad del día siguiente. Al mediodía del 1 de julio se realizará el cierre oficial y luego habrá actividades optativas de descanso y recreación.
La convocatoria está dirigida a mujeres de negocios (empresarias, profesionales, ejecutivas y/o emprendedoras) de todas las edades, provenientes de Uruguay, Argentina, Paraguay y del resto de la región. Apoya: Ladies Net, Club de Mujeres Profesionales en Paraguay.
BACK PACK HEALTH WORKER TEAM
-Established in 1998
- Coordinated with health workers from Karen, Mon, and Karenni areas.
- Aim to reach IDPs in the least stable conflict zone areas
- Provide primary health care
- Aim to equip communities with the skills and knowledge to address their own needs while working towards a long-term sustainable community-based primary health care system.
QA Fest 2015. Владимир Скляр. Организация тестирования встроенных систем в ко...QAFest
Когда наша компания стала поставлять системы на базе ПЛК на рынке атомной энергетики, возник вопрос подтверждения соответствия процессов разработки и тестирования различным стандартам в области безопасности. Мы создали и обучили команду тестировщиков, владеющую практиками статического анализа кода, функционального и структурного тестирования (как для этапа юнит-тестов, так и интеграции), а также симуляции физических сигналов. Вот как мы решили эту непростую задачу.
Enabling fine grained multi-keyword search supporting classified sub-dictiona...Shakas Technologies
Using cloud computing, individuals can store their data on remote servers and allow data access to public users through the cloud servers. As the outsourced data are likely to contain sensitive privacy information, they are typically encrypted before uploaded to the cloud.