0 POZYCJI
KOSZYK PUSTY
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych - Musharrif Hussain

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA - Poonam Kadian

ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA

Autor: Poonam Kadian
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...
Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców - Moses Machar

Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców

Autor: Moses Machar
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...
DOSKONALENIE SYSTEMÓW INFORMACYJNYCH Część I - Władysław Wornalkiewicz

DOSKONALENIE SYSTEMÓW INFORMACYJNYCH Część I

Metody ilościowe, sprzyjające doskonaleniu systemów informacyjnych, to obszerny zakres zagadnień statystyki, ekonometrii oraz optymalizacji. Stanowią kanwę wielu publikacji, lecz zaprezentowane roz...
Sterowana komputerowo komunikacja emocji - Ranida Harris

Sterowana komputerowo komunikacja emocji

Autor: Ranida Harris
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...
System identyfikacyjny oparty na technologii RFID - Evariste KANYINDA

System identyfikacyjny oparty na technologii RFID

W ciągu ostatnich kilkudziesięciu lat byliśmy świadkami wielkiej rewolucji w świecie komputerów. Wtargnęła ona we wszystkie dziedziny życia codziennego. W rezultacie systemy komputerowe odgrywają c...
PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI - Isah Suleiman

PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI

Autor: Isah Suleiman
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...
Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich - Ádamo Lima Santana

Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich

Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Wyzwania związane z interfejsem użytkownika - Felix Aguboshim

Wyzwania związane z interfejsem użytkownika

Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...
Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN - R Dr. Pradeep K

Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN

Obecnie system opieki zdrowotnej jest bardzo złożony. Wzrasta również zapotrzebowanie na ciągłą obserwację medyczną osób starszych. Jest to coraz bardziej niepokojące, ponieważ wiele osób zapada na...
Wpływ światłowodów na transmisję sygnałów głosowych - Kashitu Francis Muyeji

Wpływ światłowodów na transmisję sygnałów głosowych

Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA - Jorge Gómez

PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA

Autor: Jorge Gómez
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
NARZĘDZIA WDRAŻANIA SYSTEMÓW INFORMATYCZNYCH - Władysław Wornalkiewicz

NARZĘDZIA WDRAŻANIA SYSTEMÓW INFORMATYCZNYCH

Wybór oraz wdrażanie pakietu informatycznego jest dużym i trudnym przedsięwzięciem, zwłaszcza wtedy, gdy eksploatujemy już luźne moduły, zachodzi potrzeba ich integracji i usprawnienia całości funk...
Mateo - Leonardo Torres Marques

Mateo

Wyjaśnienie przyczyn porzucania nauki

Przedwczesne kończenie nauki jest jednym z najbardziej intrygujących i kluczowych problemów w edukacji. Problem ten przenika różne poziomy i sposoby kształcenia i generuje straty społeczne, ekonomi...
Obliczenia naukowe z wykorzystaniem Matlaba - Sara Teidj

Obliczenia naukowe z wykorzystaniem Matlaba

Autor: Sara Teidj
Książka ta jest wprowadzeniem do rachunku naukowego. Jego celem jest przedstawienie metod numerycznych służących do rozwiązywania za pomocą komputera problemów matematycznych, z którymi nie można s...
HYBRYDOWE RAMY WYKRYWANIA DEPRESJI Z WYKORZYSTANIEM BILSTM - Abdul Hamid Danniel Shazmeer Bin

HYBRYDOWE RAMY WYKRYWANIA DEPRESJI Z WYKORZYSTANIEM BILSTM

Obecnie, ze względu na stres psychiczny, znaczna część społeczeństwa dotknięta jest depresją. Przyczyn depresji może być kilka, zwłaszcza u osób dorosłych. Ponieważ inna osoba ma różne objawy, a je...
Harmonogramowanie zadań w sieciach obliczeniowych - Kuntesh Jani

Harmonogramowanie zadań w sieciach obliczeniowych

Autor: Kuntesh Jani
Rozproszone planowanie zadań nie uwzględnia pojedynczego punktu awarii w systemie. W tym algorytmie, w odpowiedzi na przesłanie zadania do Gridu, wywoływana jest mrówka, która surfuje po sieci w ce...
NOWA STRATEGIA WYSOKIEGO PRZEPŁYWU PRZEWODU W SIECIECIACH LOTNICZYCH Ad-Hoc - Arun Kumar Singh

NOWA STRATEGIA WYSOKIEGO PRZEPŁYWU PRZEWODU W SIECIECIACH LOTNICZYCH Ad-Hoc

Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...
Model referencyjny RiSE dotyczący ponownego wykorzystywania oprogramowania - VINICIUS GARCIA

Model referencyjny RiSE dotyczący ponownego wykorzystywania oprogramowania

Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20