0 POZYCJI
KOSZYK PUSTY

Książki: Informatyka

Znaleziono: 184 pozycje
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Algorytmy sztucznej inteligencji - Bright Keswani

Algorytmy sztucznej inteligencji

Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...
Kubernetes w akcji - Lukša Marko - 15 %

Kubernetes w akcji

Autor: Lukša Marko
Kubernetes w akcji uczy, jak stosować Kubernetes do wdrażania rozproszonych aplikacji opartych na kontenerach. Zanim zbudujemy swój pierwszy klaster, rozpoczniemy od przeglądu technologii Docker i ...
118,15 zł 139,00 zł
Do koszyka Zobacz więcej
Automatyka, robotyka i przetwarzanie informacji - 15 %

Automatyka, robotyka i przetwarzanie informacji

Monografia ta stanowi unikalne kompendium współczesnej wiedzy dotyczącej metod oraz systemów automatyki i robotyki, w znacznej mierze uwzględniające różnorodne elementy przetwarzania informacji, ws...
88,40 zł 104,00 zł
Do koszyka Zobacz więcej
Inżynieria zabezpieczeń Tom II - Ross Anderson - 15 %

Inżynieria zabezpieczeń Tom II

Przewodnik po budowaniu niezawodnych systemów rozproszonych

Autor: Ross Anderson
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...
118,15 zł 139,00 zł
Do koszyka Zobacz więcej
Inżynieria zabezpieczeń Tom I - Ross Anderson - 15 %

Inżynieria zabezpieczeń Tom I

Przewodnik po budowaniu niezawodnych systemów rozproszonych

Autor: Ross Anderson
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...
118,15 zł 139,00 zł
Do koszyka Zobacz więcej
Python dla dzieci - Jason R. Briggs - 15 %

Python dla dzieci

Programowanie na wesoło

Nowe, drugie wydanie bestsellerowej książki, która jest atrakcyjnym wprowadzeniem do świata programowania. Została ona całkowicie zaktualizowana, poprawiona i dostosowana do najnowszej wersji Pytho...
58,65 zł 69,00 zł
Do koszyka Zobacz więcej
Cyberwalka - Robert Adam Janczewski - 15 %

Cyberwalka

Militarny wymiar działań

Książka Cyberwalka. Militarny wymiar działańjest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wo...
67,15 zł 79,00 zł
Do koszyka Zobacz więcej
Wstęp do modelowania komputerowego w fizyce - Paweł Scharoch - 15 %

Wstęp do modelowania komputerowego w fizyce

Ten innowacyjny podręcznik powstał z myślą o studentach fizyki i inżynierii. Oferuje zbiór interesujących projektów-problemów z różnych obszarów fizyki. Ich rozwiązanie wymaga zastosowania metod nu...
50,15 zł 59,00 zł
Do koszyka Zobacz więcej
Naucz się technologii internetowych od podstaw - Anik Acharjee

Naucz się technologii internetowych od podstaw

Autor: Anik Acharjee
Książka ta pomoże uczniowi z łatwością nauczyć się podstawowych języków programowania stron internetowych. Uczniowie zapoznają się z różnymi praktycznymi przykładami na różne tematy: HTML, CSS i Ja...
Infrastruktura informatyczna i zarządzanie nią - Rajesh Kumar Reddy

Infrastruktura informatyczna i zarządzanie nią

Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...
WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO - Ghanshyam Raghuwanshi

WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO

W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych - Ravi Kishore Veluri

Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych

System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...
Podejście porównawcze do algorytmów uczenia się maszynowego - Samrudhi Rajendra Kaware

Podejście porównawcze do algorytmów uczenia się maszynowego

Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...
Podręcznik dotyczący bezprzewodowej sieci mesh - Madhumathy P.

Podręcznik dotyczący bezprzewodowej sieci mesh

Autor: Madhumathy P.
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...
OCENA WYKORZYSTANIA TECHNOLOGII INFORMATYCZNYCH W ORGANIZACJACH - Emre Sezgin

OCENA WYKORZYSTANIA TECHNOLOGII INFORMATYCZNYCH W ORGANIZACJACH

Autor: Emre Sezgin
Obecnie rynki światowe charakteryzują się wysoką konkurencyjnością i niestabilnością otoczenia oraz funkcjonują w zmieniających się warunkach. W tych okolicznościach organizacje muszą korzystać z t...
Wdrożenie sieci zarządzania telekomunikacją (TMN) - Amani Omer

Wdrożenie sieci zarządzania telekomunikacją (TMN)

Autor: Amani Omer
Sieci zarządzania telekomunikacją (TMN) to temat, któremu zależy na ujednoliceniu programu do administrowania różnymi rodzajami sieci telekomunikacyjnych, koncepcja ta została opracowana przez Międ...
Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych - Ali Firkhan Ali Hamid

Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych

Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Ulepszona architektura narzędzi NMS - Naveen Ganji

Ulepszona architektura narzędzi NMS

Autor: Naveen Ganji
Jesteśmy wdzięczni i bardzo wdzięczni naszej rodzinie i przyjaciołom, którzy prowadzili nas i współpracowali z nami w każdym aspekcie tej pracy dyplomowej. Wreszcie, dziękujemy każdemu, kto bezpośr...
Odporne dzielenie usług Pervasive Computing - Engineer Bainomugisha

Odporne dzielenie usług Pervasive Computing

Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...
Zasadnicze znaczenie dla obliczeń ilościowych - Anwar Mohd. Sadique Shaikh

Zasadnicze znaczenie dla obliczeń ilościowych

Obliczenia kwantowe to bardzo zaawansowane, najnowsze, szybkie i wysokowydajne obliczenia, często nazywane "nanokomputerowaniem", posiadające procesor Quantum (Nano), w którym dane przechowują, adr...
Znaleziono: 184 pozycje
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20