Kirjojen hintavertailu. Mukana 11 244 527 kirjaa ja 12 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

649 tulosta hakusanalla Amruta Chandra

Maxillectomy and Reconstruction with implants

Maxillectomy and Reconstruction with implants

Amruta Chandra

Lap Lambert Academic Publishing
2024
pokkari
The generic term ''maxillectomy'' is currently used to describe a variety of surgical procedures performed as treatment for a broad spectrum of neoplastic processes involving diverse anatomic sites. Adjectives such as limited, partial, medial, subtotal, total, radical, and extended are usually added to delineate the extent of the operation. Maxillectomy, in one form or another, is performed for a remarkable variety of neoplastic processes. Zygomatic and Pteryoid implants may be used as an alternative to traditional grafting and non-grafting procedures to predictably and safely restore the form, function and esthetic after maxillectomy. In addition, they also offer a reliable method to retain and support a maxillary obturator following maxillectomy.
Georg Bühler's Contribution to Indology
This book deals with the life and pioneering work of Georg Bühler in the various fields of Indology. It argues that Bühler's interactions with the 19th c. India influenced his approach as a researcher and in turn his methodology which then followed his self-developed path of Ethno-Indology. The work is a result of study for the doctoral degree of the Savitribai Phule Pune University, Pune, India. Along with source materials available in India, the author consulted those in Germany and Austria.
Erkennungsmodell für Cyber-Attacken - Anwendung von Data Mining
Intrusion Detection Systeme (IDS) sind wichtige Elemente in der Netzwerkverteidigung, um sich gegen immer raffiniertere Cyberangriffe zu sch tzen. In diesem Projektziel wird eine neuartige Anomalieerkennungstechnik vorgestellt, mit der bisher unbekannte Angriffe auf ein Netzwerk durch die Identifizierung von Angriffsmerkmalen erkannt werden k nnen. Diese auf Effekten basierende Merkmalsidentifizierungsmethode kombiniert auf einzigartige Weise k-means Clustering; NaiveBayes Merkmalsauswahl und C4.5 Entscheidungsbaum-Klassifizierung zum Auffinden von Cyber-Angriffen mit einem hohen Grad an Genauigkeit und verwendet den KDD99CUP-Datensatz als Eingabe. Grunds tzlich erkennt es, ob die Angriffe vorhanden sind oder nicht, wie IPSWEEP, NEPTUNE, SMURF.