0 POZYCJI
KOSZYK PUSTY

Książki: Informatyka

Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Platformy internetowe rozwiązań e-learningowych - N. Pankaja

Platformy internetowe rozwiązań e-learningowych

Autor: N. Pankaja
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...
Aukcje wieloparametrowe - Maunendra Sankar Desarkar

Aukcje wieloparametrowe

Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...
Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym - Francisco Afonso

Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym

Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...
Mikrosymulacja Modelowanie polityki TIK na poziomie przedsiębiorstwa - Joseph K. Ssewanyana

Mikrosymulacja Modelowanie polityki TIK na poziomie przedsiębiorstwa

Książka koncentruje się na polityce związanej z technologiami informacyjno-komunikacyjnymi, a w szczególności na polityce podatkowej, która jest bezpośrednio powiązana z wynikami firmy. Rządy zawsz...
INŻYNIERIA INTERNETOWA - THAMER AL-ROUSAN

INŻYNIERIA INTERNETOWA

Świadomość znaczenia wczesnego zarządzania ryzykiem

Istotą inżynierii internetowej jest skuteczne zarządzanie różnorodnością i złożonością tworzenia aplikacji internetowych, a tym samym unikanie potencjalnych niepowodzeń, które mogą mieć poważne kon...
Wprowadzenie do komputerów z podstawami programowania - Rajeev Kumar

Wprowadzenie do komputerów z podstawami programowania

Autor: Rajeev Kumar
Niniejsza książka "WPROWADZENIE DO KOMPUTERÓW Z PODSTAWAMI PROGRAMOWANIA" obejmuje wszystkie aspekty wymagane w badaniach nad komputerem i jego wykorzystaniem, począwszy od podstaw. Książka ta jest...
BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE - Yannick Mubakilayi

BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE

Praca ta jest częścią statystycznego uczenia się danych w celu opracowania modelu. W szczególności jest on poświęcony badaniu lasów losowych, które są jednym z najnowszych algorytmów w rodzinie met...
Rozwój zastosowań technologicznych - Flávia Gonçalves Fernandes

Rozwój zastosowań technologicznych

Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność - B. Hari Krishna

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
Od Bitcoina do Ethereum - Wojciech Nowakowski

Od Bitcoina do Ethereum

Kryptowaluta (ang. cryptocurrency), czy inaczej waluta kryptograficzna to pieniądz wirtualny bazujący na prawach i procedurach kryptografii. Ujmując ściślej, to rozproszony system księgowy, wykorzy...
Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów - Adnan Rafiq Khan

Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów

Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...
Obsługa wariantu z wykorzystaniem ZAC - Zeeshan Ahmed

Obsługa wariantu z wykorzystaniem ZAC

Autor: Zeeshan Ahmed
Celem tej książki jest wsparcie osób podejmujących decyzje dotyczące oprogramowania w zakresie obsługi dodatkowej złożoności oprogramowania wprowadzonej przez architektury linii produktów. Książka ...
WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI - Kolawole Obiwusi

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Oprogramowanie i sprzęt komputerowy - Shaik Mahaboob Basha

Oprogramowanie i sprzęt komputerowy

Książka ta ma na celu dostarczenie podstawowych informacji o wewnętrznych komponentach komputera, a także o tym, jak złożyć komputer. Ta książka obejmuje jak złożyć różne elementy komputera w sposó...
Zapobieganie atakowi czarnej dziury na dane - Huma Tariq

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Wywiad handlowy firmy Serima - Lamine Ghalia Berrada

Wywiad handlowy firmy Serima

Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...
Oprogramowanie open source - Urs Lerch

Oprogramowanie open source

Idealizm, pragmatyzm czy strategia?

Autor: Urs Lerch
Oprogramowanie open source w ogóle, a system operacyjny Linux w szczególności, od około dziesięciu lat cieszy się rosnącym znaczeniem gospodarczym i jest obecnie niezbędnym składnikiem profesjonaln...
ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA - Vadim Garipov

ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA

Autor: Vadim Garipov
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...
Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych - Amruta Surana

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Autor: Amruta Surana
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki

Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20