๐‘ฑ๐’๐’–๐’“๐’๐’‚๐’ ๐’๐’‡ ๐‘ช๐’๐’Ž๐’‘๐’–๐’•๐’†๐’“ ๐‘บ๐’„๐’Š๐’†๐’๐’„๐’† ๐‘น๐’†๐’”๐’†๐’‚๐’“๐’„๐’‰ | ๐‘ฝ๐’๐’.3, ๐‘ฐ๐’”๐’”.2

Bilingual Publishing Group
3 min readFeb 2, 2023

--

๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐‘ธ๐’–๐’Š๐’„๐’Œ ๐‘ฎ๐’–๐’Š๐’…๐’†๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡๐Ÿ‘‡
โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” 1โƒฃ
๐™€๐™ฃ๐™๐™–๐™ฃ๐™˜๐™ž๐™ฃ๐™œ ๐™‹๐™ง๐™ž๐™ข๐™–๐™ง๐™ฎ ๐™Ž๐™˜๐™๐™ค๐™ค๐™ก ๐™๐™š๐™–๐™˜๐™๐™ž๐™ฃ๐™œ ๐™ฉ๐™๐™ง๐™ค๐™ช๐™œ๐™ ๐™‘๐™ž๐™ง๐™ฉ๐™ช๐™–๐™ก ๐™๐™š๐™–๐™ก๐™ž๐™ฉ๐™ฎ

The purpose of this article is to explore the current use of virtual reality in order to support teaching and learning along with presenting a teaching proposal concerning the utilisation of CoSpace Edu software on the subject of Religious Affairs.
#Virtualreality #360videos #Religion #Primaryschool
DOI: https://doi.org/10.30564/jcsr.v3i2.2777
โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” 2โƒฃ
๐™‘๐™ค๐™ฉ๐™ž๐™ฃ๐™œ ๐™Ž๐™ฎ๐™จ๐™ฉ๐™š๐™ข ๐˜ฝ๐™–๐™จ๐™š๐™™ ๐™ค๐™ฃ ๐˜ฝ๐™ก๐™ค๐™˜๐™ ๐™˜๐™๐™–๐™ž๐™ฃ

Online ballot box system has the advantages of high efficiency and environmental protection, but the existing network voting technology still has a lot of matter.
#Blockchain #Votingsystem #Decentralization #Datacannotbetamperedwith
DOI: https://doi.org/10.30564/jcsr.v3i2.2797
โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” 3โƒฃ
๐˜ผ ๐™๐™š๐™ซ๐™ž๐™š๐™ฌ ๐™ค๐™› ๐˜พ๐™ค๐™ฃ๐™จ๐™š๐™ฃ๐™จ๐™ช๐™จ ๐™‹๐™ง๐™ค๐™ฉ๐™ค๐™˜๐™ค๐™ก๐™จ ๐™ž๐™ฃ ๐™‹๐™š๐™ง๐™ข๐™ž๐™จ๐™จ๐™ž๐™ค๐™ฃ๐™š๐™™ ๐˜ฝ๐™ก๐™ค๐™˜๐™ ๐™˜๐™๐™–๐™ž๐™ฃ๐™จ

The objective of this paper is to identify functional advantages and disadvantages of observed protocol.
#Permissionedblockchain #Consensusprotocols #ByzantineFaultTolerance #Crashfaulttolerance
DOI: https://doi.org/10.30564/jcsr.v3i2.2921
โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” 4โƒฃ
๐™„๐™ฃ๐™ฉ๐™š๐™œ๐™ง๐™–๐™ฉ๐™ž๐™ค๐™ฃ ๐™ค๐™› ๐™€๐™ญ๐™ฅ๐™š๐™˜๐™ฉ๐™–๐™ฉ๐™ž๐™ค๐™ฃ ๐™ˆ๐™–๐™ญ๐™ž๐™ข๐™ž๐™ฏ๐™–๐™ฉ๐™ž๐™ค๐™ฃ ๐™ช๐™จ๐™ž๐™ฃ๐™œ ๐™‚๐™–๐™ช๐™จ๐™จ๐™ž๐™–๐™ฃ ๐™ˆ๐™ž๐™ญ๐™ฉ๐™ช๐™ง๐™š ๐™ˆ๐™ค๐™™๐™š๐™ก๐™จ ๐™–๐™ฃ๐™™ ๐™‰๐™–รฏ๐™ซ๐™š ๐˜ฝ๐™–๐™ฎ๐™š๐™จ ๐™›๐™ค๐™ง ๐™„๐™ฃ๐™ฉ๐™ง๐™ช๐™จ๐™ž๐™ค๐™ฃ ๐˜ฟ๐™š๐™ฉ๐™š๐™˜๐™ฉ๐™ž๐™ค๐™ฃ

Intrusion detection is the investigation process of information about the system activities or its data to detect any malicious behavior or unauthorized activity.
#Anomalydetection #Clustering #EMclassification #Expectationmaximization #Gaussianmixturemodel #GMMclassification #Intrusiondetection #NaรฏveBayesclassification
DOI: https://doi.org/10.30564/jcsr.v3i2.2922
โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” โ€” 5โƒฃ
๐˜พ๐™ค๐™ข๐™ฅ๐™ช๐™ฉ๐™š๐™ง๐™ž๐™ฏ๐™š๐™™ ๐™๐˜ฟ๐™๐˜ฟ ๐™ˆ๐™š๐™ฉ๐™๐™ค๐™™ ๐™›๐™ค๐™ง ๐™‡๐™ค๐™ฃ๐™œ๐™ž๐™ฉ๐™ช๐™™๐™ž๐™ฃ๐™–๐™ก ๐™Š๐™ฅ๐™ฉ๐™ž๐™˜๐™–๐™ก ๐™‹๐™๐™ค๐™ฃ๐™ค๐™ฃ ๐™€๐™ฃ๐™š๐™ง๐™œ๐™ฎ ๐™ค๐™ฃ ๐™Ž๐™š๐™ข๐™ž๐™˜๐™ค๐™ฃ๐™™๐™ช๐™˜๐™ฉ๐™ค๐™ง ๐™ƒ๐™ฎ๐™—๐™ง๐™ž๐™™ ๐™Ž๐™ฉ๐™ง๐™ช๐™˜๐™ฉ๐™ช๐™ง๐™š ๐™›๐™ค๐™ง ๐™ƒ๐™ž๐™œ๐™ ๐™‹๐™ค๐™ฌ๐™š๐™ง ๐˜ฟ๐™š๐™ซ๐™ž๐™˜๐™š๐™จ ๐™๐™–๐™—๐™ง๐™ž๐™˜๐™–๐™ฉ๐™ž๐™ค๐™ฃ

The research problem in this study is the longitudinal optical phonon energy on metal/semiconductor interface for high performance semiconductor device.
#FDTD #Semiconductorstructure #Computersimulation #Computerprogramming #MATLAB
DOI: https://doi.org/10.30564/jcsr.v3i2.3139

--

--

Bilingual Publishing Group

focused on the production and publication of language books, and related learning material.