0 POZYCJI
KOSZYK PUSTY
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Mechanizmy równoważenia obciążenia w obliczeniach rozproszonych - Ajay Tiwari

Mechanizmy równoważenia obciążenia w obliczeniach rozproszonych

Autor: Ajay Tiwari
Zauważa się, że bardzo niewiele algorytmów zostało opracowanych dla środowiska heterogenicznego. Większość dostępnych algorytmów DLV dla środowiska heterogenicznego uwzględnia szybkość procesora uc...
Odmowa świadczenia usług w sieci MANET - Sudipta Majumder

Odmowa świadczenia usług w sieci MANET

Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...
Planowanie Niezależnych Zadań - Afaf Abdelkader

Planowanie Niezależnych Zadań

Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...
Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania - Md. Mainur Rahman Tarafder

Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania

Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...
NOTATKI DO TECHNOLOGII POSTCYFROWEJ - Arango Óscar Betancur

NOTATKI DO TECHNOLOGII POSTCYFROWEJ

Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
Możliwości i zastosowania bezprzewodowego przesyłu energii - Ming Shen Jian

Możliwości i zastosowania bezprzewodowego przesyłu energii

Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich

Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
Steganografia obrazowa - Sneh Rachna

Steganografia obrazowa

Autor: Sneh Rachna
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...
Analiza sieci społecznych - P Santhuja

Analiza sieci społecznych

Autor: P Santhuja
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...
ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS) - Faisal Latif

ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS)

Autor: Faisal Latif
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Ścieżka informacyjna - Vladimir S. Lerner

Ścieżka informacyjna

Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...
Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych - Musharrif Hussain

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA - Poonam Kadian

ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA

Autor: Poonam Kadian
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...
Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców - Moses Machar

Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców

Autor: Moses Machar
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...
DOSKONALENIE SYSTEMÓW INFORMACYJNYCH Część I - Władysław Wornalkiewicz

DOSKONALENIE SYSTEMÓW INFORMACYJNYCH Część I

Metody ilościowe, sprzyjające doskonaleniu systemów informacyjnych, to obszerny zakres zagadnień statystyki, ekonometrii oraz optymalizacji. Stanowią kanwę wielu publikacji, lecz zaprezentowane roz...
Sterowana komputerowo komunikacja emocji - Ranida Harris

Sterowana komputerowo komunikacja emocji

Autor: Ranida Harris
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...
System identyfikacyjny oparty na technologii RFID - Evariste KANYINDA

System identyfikacyjny oparty na technologii RFID

W ciągu ostatnich kilkudziesięciu lat byliśmy świadkami wielkiej rewolucji w świecie komputerów. Wtargnęła ona we wszystkie dziedziny życia codziennego. W rezultacie systemy komputerowe odgrywają c...
PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI - Isah Suleiman

PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI

Autor: Isah Suleiman
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...
Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich - Ádamo Lima Santana

Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich

Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Wyzwania związane z interfejsem użytkownika - Felix Aguboshim

Wyzwania związane z interfejsem użytkownika

Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20