0 POZYCJI
KOSZYK PUSTY
Znaleziono: 49 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE - Yannick Mubakilayi

BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE

Praca ta jest częścią statystycznego uczenia się danych w celu opracowania modelu. W szczególności jest on poświęcony badaniu lasów losowych, które są jednym z najnowszych algorytmów w rodzinie met...
Książka
267,49 zł
Do koszyka
Rozwój zastosowań technologicznych - Flávia Gonçalves Fernandes

Rozwój zastosowań technologicznych

Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Książka
268,12 zł
Do koszyka
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność - B. Hari Krishna

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
Książka
293,13 zł
Do koszyka
Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów - Adnan Rafiq Khan

Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów

Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...
Książka
291,89 zł
Do koszyka
WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI - Kolawole Obiwusi

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Książka
267,49 zł
Do koszyka
Oprogramowanie i sprzęt komputerowy - Shaik Mahaboob Basha

Oprogramowanie i sprzęt komputerowy

Książka ta ma na celu dostarczenie podstawowych informacji o wewnętrznych komponentach komputera, a także o tym, jak złożyć komputer. Ta książka obejmuje jak złożyć różne elementy komputera w sposó...
Książka
267,49 zł
Do koszyka
Zapobieganie atakowi czarnej dziury na dane - Huma Tariq

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Książka
221,16 zł
Do koszyka
Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych - Amruta Surana

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Autor: Amruta Surana
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...
Książka
266,59 zł
Do koszyka
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
Książka
268,42 zł
Do koszyka
Podejście o niskiej mocy do wdrażania kodowania Huffmana - Maan Hameed

Podejście o niskiej mocy do wdrażania kodowania Huffmana

Autor: Maan Hameed
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...
Książka
284,12 zł
Do koszyka
Ostatnio zaawansowane technologicznie przetwarzanie obrazów - Lamyaa Taha

Ostatnio zaawansowane technologicznie przetwarzanie obrazów

Autor: Lamyaa Taha
Badanie to bada przydatność sztucznej sieci neuronowej do wykrywania zmian. Rozdział pierwszy zawiera wprowadzenie na temat celu wykrywania zmian, definicji sztucznej sieci neuronowej, uczenia się ...
Książka
215,53 zł
Do koszyka
Odmowa świadczenia usług w sieci MANET - Sudipta Majumder

Odmowa świadczenia usług w sieci MANET

Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...
Książka
260,66 zł
Do koszyka
Planowanie Niezależnych Zadań - Afaf Abdelkader

Planowanie Niezależnych Zadań

Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...
Książka
227,41 zł
Do koszyka
Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania - Md. Mainur Rahman Tarafder

Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania

Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...
Książka
269,02 zł
Do koszyka
Możliwości i zastosowania bezprzewodowego przesyłu energii - Ming Shen Jian

Możliwości i zastosowania bezprzewodowego przesyłu energii

Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...
Książka
215,84 zł
Do koszyka
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich
Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
Książka
216,74 zł
Do koszyka
Steganografia obrazowa - Sneh Rachna

Steganografia obrazowa

Autor: Sneh Rachna
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...
Książka
228,94 zł
Do koszyka
Analiza sieci społecznych - P Santhuja

Analiza sieci społecznych

Autor: P Santhuja
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...
Książka
261,56 zł
Do koszyka
ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS) - Faisal Latif

ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS)

Autor: Faisal Latif
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Książka
258,05 zł
Do koszyka
Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych - Musharrif Hussain

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
Książka
294,79 zł
Do koszyka
Znaleziono: 49 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20