0 POZYCJI
KOSZYK PUSTY

Książki: Informatyka

Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych - Ali Firkhan Ali Hamid

Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych

Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Ulepszona architektura narzędzi NMS - Naveen Ganji

Ulepszona architektura narzędzi NMS

Autor: Naveen Ganji
Jesteśmy wdzięczni i bardzo wdzięczni naszej rodzinie i przyjaciołom, którzy prowadzili nas i współpracowali z nami w każdym aspekcie tej pracy dyplomowej. Wreszcie, dziękujemy każdemu, kto bezpośr...
Odporne dzielenie usług Pervasive Computing - Engineer Bainomugisha

Odporne dzielenie usług Pervasive Computing

Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...
Zasadnicze znaczenie dla obliczeń ilościowych - Anwar Mohd. Sadique Shaikh

Zasadnicze znaczenie dla obliczeń ilościowych

Obliczenia kwantowe to bardzo zaawansowane, najnowsze, szybkie i wysokowydajne obliczenia, często nazywane "nanokomputerowaniem", posiadające procesor Quantum (Nano), w którym dane przechowują, adr...
WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R. - Nino Fredy Yesid Avila

WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R.

Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Sztuczna inteligencja w rolnictwie - Newman Ishe Chinofunga

Sztuczna inteligencja w rolnictwie

W XXI wieku kwestie automatyzacji gospodarstw mleczarskich nabrały poważnego znaczenia. W gospodarce światowej nastąpił gwałtowny wzrost produkcji mleka, jednak kraje rozwijające się, takie jak Zim...
PODEJŚCIE DO WYSZUKIWANIA DUPLIKATÓW I BLISKICH DUPLIKATOM KLONÓW W KODZIE WYSOKIEGO POZIOMU - Vishwachi Choudhary

PODEJŚCIE DO WYSZUKIWANIA DUPLIKATÓW I BLISKICH DUPLIKATOM KLONÓW W KODZIE WYSOKIEGO POZIOMU

Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...
Nowe podejście do internetowego systemu monitorowania jakości powietrza wykorzystującego sieć WSN - Tabbsum Mujawar

Nowe podejście do internetowego systemu monitorowania jakości powietrza wykorzystującego sieć WSN

Książka ta pomaga dedykować autonomiczny system monitorowania jakości powietrza z bezproblemową metodą bezprzewodowej sieci czujników. Zanieczyszczone gazy mogą być wykrywane za pomocą małych, ekon...
Rekonfigurowalne sieci komunikacji bezprzewodowej - Ch. Niranjan Kumar

Rekonfigurowalne sieci komunikacji bezprzewodowej

Mobilne sieci ad hoc (MANETs) mają dynamiczny charakter. Z tego powodu zaprojektowanie wydajnego protokołu routingu do komunikacji pomiędzy węzłami staje się coraz większym wyzwaniem. Dlatego też, ...
Redukcja szumu w sygnale mowy - Adam Borowicz

Redukcja szumu w sygnale mowy

Autor: Adam Borowicz
We współczesnym świecie, komunikacja werbalna wspierana jest przez technologie informacyjne, a zjawisko zakłóceń akustycznych jest jednym z ważniejszych zagadnień związanych z projektowaniem aplika...
Stacja pogodowa Demo - Youssef Amimi

Stacja pogodowa Demo

Autor: Youssef Amimi
Praca ta pozwala na stworzenie przykładowej aplikacji pogodowej, która pozwala na połączenie się z Internetem, pobranie z serwerów danych o czasie i pogodzie oraz wyświetlenie ich na interfejsie gr...
Problemy związane z przetwarzaniem w chmurze - Chaudhry Muhammad Nadeem Faisal

Problemy związane z przetwarzaniem w chmurze

W dzisiejszych czasach sieć zyskuje na znaczeniu jako platforma, która dostarcza różnych usług i aplikacji ułatwiających życie użytkownikom. Jakie są istotne aspekty w rozwoju tych aplikacji z pers...
Programowanie Pythona - Tanmay Arora

Programowanie Pythona

Autor: Tanmay Arora
Książka jest o programowaniu Pythona i omawia podstawy w sposób jasny i wyczerpujący w języku, który jest łatwy do zrozumienia dla studentów. Jest to książka studencka dla studentów. Książka ta będ...
Inteligentna Metodologia Śledzenia Punktów Maksymalnej Mocy Przy Użyciu Iot - S U PRABHA

Inteligentna Metodologia Śledzenia Punktów Maksymalnej Mocy Przy Użyciu Iot

Autor: S U PRABHA
W tym artykule zaproponowano nową konstrukcję do automatycznego wykrywania pęknięć i zbierania śmieci na torach kolejowych. W istniejącym systemie, projekt ten ma ograniczoną inteligencję i jest cz...
Szpitalne systemy informacyjne - Justin Burakali Bayongwa

Szpitalne systemy informacyjne

Sektor zdrowia jest bardzo ważnym sektorem dla służby publicznej. Podczas gdy zdrowie populacji pozostaje priorytetem państwa, badacz informatyk jest zainteresowany jakością szpitalnych systemów in...
Techniki eksploracji danych w prognozowaniu giełdy - Jerzy Krawczuk

Techniki eksploracji danych w prognozowaniu giełdy

Książka opisuje możliwości wykorzystania modeli klasyfikacyjnych i regresyjnych znanych z eksploracji danych w prognozie szeregów czasowych notowań giełdowych. Prognozowanie notowań metodami eksplo...
Sztuczne pola potencjału asymetrycznego - Muhammad Sajjad

Sztuczne pola potencjału asymetrycznego

Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...
Architektura sieci z adresowaniem rekursywnym - Kim Young Hee

Architektura sieci z adresowaniem rekursywnym

Autor: Kim Young Hee
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
Wykrywanie widma w kognitywnych sieciach radiowych - Waleed Ejaz

Wykrywanie widma w kognitywnych sieciach radiowych

Autor: Waleed Ejaz
Ostatnie badania pokazują, że 70% dostępnego widma nie jest efektywnie wykorzystywane. Pasmo staje się kosztowne z powodu braku częstotliwości. Aby efektywnie wykorzystać widmo, musimy je wąchać, a...
Oszacowanie dawki ludzkiej przy użyciu sztucznej inteligencji - Arjun Singh

Oszacowanie dawki ludzkiej przy użyciu sztucznej inteligencji

Autor: Arjun Singh
Domena cyfrowego przetwarzania obrazu stale przyczynia się do zwiększenia zwięzłości ery cyfrowej. Konkretnie rzecz biorąc, oszacowanie dawki ludzkiej jest tendencyjne badania teraz dni. Ogromna il...
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20