W komputerze przechowujemy wiele ważnych plików. Na dysku twardym zapisane są dokumenty, umowy, bilanse finansowe, opisane ważne terminy. Co więcej, w każdym pececie znajduje się duża ilość ...
Niby zwykły edytor tekstów -- na pierwszy rzut oka nic szczególnego. Podobno wystarczy przyswoić sobie kilka prostych informacji, by z rozmachem przystąpić do pisania elaborató...
Prostota i elegancja, czyli jak stworzyć czytelny i estetyczny dokument tekstowy Operacje podstawowe i skomplikowane, czyli jak Excel może ułatwić nam życie Grafika i wykresy, czy...
Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
C++ wyjątkowo dobrze nadaje się do nauki jako "pierwszy poważny język programowania", a równocześnie jest znakomitym, wszechstronnym narzędziem do tworzenia nowoczesnych aplikacji....
Niniejsza książka "WPROWADZENIE DO KOMPUTERÓW Z PODSTAWAMI PROGRAMOWANIA" obejmuje wszystkie aspekty wymagane w badaniach nad komputerem i jego wykorzystaniem, począwszy od podstaw. Książka ta jest...
SQL jest idealnym narzędziem do pracy z danymi. Mimo upływu lat jego znaczenie nie maleje, a sam język wciąż jest unowocześniany i rozwijany. Dziś szczególnie przydają się jego ogromne możli...
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...
Ostatnie badania pokazują, że 70% dostępnego widma nie jest efektywnie wykorzystywane. Pasmo staje się kosztowne z powodu braku częstotliwości. Aby efektywnie wykorzystać widmo, musimy je wąchać, a...
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...
Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...
Nie warto wyważać otwartych drzwi ani ponownie wynajdywać koła. Sprytniej jest skorzystać ze sprawdzonych rozwiązań, które ktoś już opracował i wdrożył. Dlatego właśnie mądrzy programiści lu...
Oszczędzaj nerwy, czas i pieniądze - pora zrobić zakupy w sieci! Internet i poczta elektroniczna, czyli bez konta ani rusz Zakupy w sieci, czyli jak nie marnować czasu i nie przep...
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Maestria w każdym projekcie Zostań genialnym szefem projektu i nastaw się na pasmo sukcesów Zarządzaj kosztami, harmonogramem, jakością i ryzykiem Przygotuj ...