0 POZYCJI
KOSZYK PUSTY

Książki: Informatyka

Znaleziono: 70 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
ZŁAMAĆ HASŁO KLIENTA WINDOWS I SERWERA WINDOWS W CZASIE KRÓTSZYM NIŻ 60 SEKUND - Yao Ghislain N'DRI

ZŁAMAĆ HASŁO KLIENTA WINDOWS I SERWERA WINDOWS W CZASIE KRÓTSZYM NIŻ 60 SEKUND

Przez ostatnie kilkadziesiąt lat uczono nas, że w hasłach należy używać wielkich liter, małych liter, symboli i cyfr. Ale w 2017 roku, National Institute of Standards and Technology [NIST], przycho...
Informatyka ogólna - Kikwata Guld Amosi

Informatyka ogólna

Podstawowe pojęcia

Dzisiaj nauka obsługi komputera jest koniecznością, ponieważ w dzisiejszych czasach komputer jest wykorzystywany we wszystkich aspektach życia codziennego.Ponadto, komputery mogą ułatwić pracę i po...
Mikrosymulacja Modelowanie polityki TIK na poziomie przedsiębiorstwa - Joseph K. Ssewanyana

Mikrosymulacja Modelowanie polityki TIK na poziomie przedsiębiorstwa

Książka koncentruje się na polityce związanej z technologiami informacyjno-komunikacyjnymi, a w szczególności na polityce podatkowej, która jest bezpośrednio powiązana z wynikami firmy. Rządy zawsz...
BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE - Yannick Mubakilayi

BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE

Praca ta jest częścią statystycznego uczenia się danych w celu opracowania modelu. W szczególności jest on poświęcony badaniu lasów losowych, które są jednym z najnowszych algorytmów w rodzinie met...
Rozwój zastosowań technologicznych - Flávia Gonçalves Fernandes

Rozwój zastosowań technologicznych

Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność - B. Hari Krishna

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów - Adnan Rafiq Khan

Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów

Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...
WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI - Kolawole Obiwusi

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Oprogramowanie i sprzęt komputerowy - Shaik Mahaboob Basha

Oprogramowanie i sprzęt komputerowy

Książka ta ma na celu dostarczenie podstawowych informacji o wewnętrznych komponentach komputera, a także o tym, jak złożyć komputer. Ta książka obejmuje jak złożyć różne elementy komputera w sposó...
Zapobieganie atakowi czarnej dziury na dane - Huma Tariq

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych - Amruta Surana

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Autor: Amruta Surana
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki

Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
Podejście o niskiej mocy do wdrażania kodowania Huffmana - Maan Hameed

Podejście o niskiej mocy do wdrażania kodowania Huffmana

Autor: Maan Hameed
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...
Ostatnio zaawansowane technologicznie przetwarzanie obrazów - Lamyaa Taha

Ostatnio zaawansowane technologicznie przetwarzanie obrazów

Autor: Lamyaa Taha
Badanie to bada przydatność sztucznej sieci neuronowej do wykrywania zmian. Rozdział pierwszy zawiera wprowadzenie na temat celu wykrywania zmian, definicji sztucznej sieci neuronowej, uczenia się ...
Odmowa świadczenia usług w sieci MANET - Sudipta Majumder

Odmowa świadczenia usług w sieci MANET

Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...
Planowanie Niezależnych Zadań - Afaf Abdelkader

Planowanie Niezależnych Zadań

Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...
Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania - Md. Mainur Rahman Tarafder

Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania

Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...
Możliwości i zastosowania bezprzewodowego przesyłu energii - Ming Shen Jian

Możliwości i zastosowania bezprzewodowego przesyłu energii

Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich

Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
Steganografia obrazowa - Sneh Rachna

Steganografia obrazowa

Autor: Sneh Rachna
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...
Znaleziono: 70 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20