0 POZYCJI
KOSZYK PUSTY
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20
Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych - Ali Firkhan Ali Hamid

Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych

Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS) - Faisal Latif

ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS)

Autor: Faisal Latif
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Analiza sieci społecznych - P Santhuja

Analiza sieci społecznych

Autor: P Santhuja
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...
Angielsko-polski słownik informatyczny - Outlet

Angielsko-polski słownik informaty...

Książka (miękka)
OUTLET
Niedostępny
Angielsko-polski słownik informatyczny - Outlet

Angielsko-polski słownik informatyczny - Outlet

Wydawca: WNT
Słownik "Angielsko - polski słownik informatyczny. Słownik podręczny" zawiera ok. 11 000 podstawowych terminów angielskich występujących w związanej z informatyką literaturze tego ...
OUTLET
Niedostępny
Zobacz więcej
Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN - R Dr. Pradeep K

Architektura bezpieczeństwa dla domowej opieki medycznej z wykorzystaniem sieci WSN

Obecnie system opieki zdrowotnej jest bardzo złożony. Wzrasta również zapotrzebowanie na ciągłą obserwację medyczną osób starszych. Jest to coraz bardziej niepokojące, ponieważ wiele osób zapada na...
Architektura sieci z adresowaniem rekursywnym - Kim Young Hee

Architektura sieci z adresowaniem rekursywnym

Autor: Kim Young Hee
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
Arduino - Jepson Brian

Arduino

Przepisy na rozpoczęcie, rozszerzanie i udoskonalanie projektów

Wydawca: Helion
Popularność Arduino szybko rośnie. Dla niektórych jest to uzależniające hobby, dla innych - praktyczny, tani komputer, który może komunikować się ze światem zewnętrznym i obsługiwać p...
Niedostępny
Zobacz więcej
Asynchroniczność i wielowątkowość w języku C# - Grzegorz Lang

Asynchroniczność i wielowątkowość w języku C#

Autor: Grzegorz Lang
Wydawca: Helion
Przejdź na wyższy poziom C#Programowanie wielowątkowe pozwala wykonywać różne czynności z wykorzystaniem więcej niż jednego wątku. W efekcie zwiększa się wydajność operacji, któ...
Niedostępny
Zobacz więcej
Audiowizualność i mimetyki przestrzeni - Banaszkiewicz Karina

Audiowizualność i mimetyki przestrzeni

Wydawca: Oficyna Naukowa
Media produkujące obrazy ewoluowały i nadal się zmieniają. Narzędzia wspomagające zmysły człowieka zyskują nowe możliwości. Powstały maszyny do widzenia, zdolne utrwalać doświadczenie wedle swych m...
Niedostępny
Zobacz więcej
Aukcje wieloparametrowe - Maunendra Sankar Desarkar

Aukcje wieloparametrowe

Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...
Automaty liczą - Bartłomiej Kluska

Automaty liczą

Komputery PRL

Wydawca: Novae Res
„Automaty liczą” to historia pojawienia się i prób budowy w Polsce cyfrowych maszyn liczących – od ogromnych, zajmujących całe pokoje „mózgów elektronow...
Niedostępny
Zobacz więcej
Bezpieczeństwo funkcjonowania w cyberprzestrzeni - Zbigniew Ciekanowski

Bezpieczeństwo funkcjonowania w cyberprzestrzeni

jednostki - organizacji - państwa

Wydawca: CeDeWu
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowa...
Niedostępny
Zobacz więcej
Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych - Musharrif Hussain

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
Biały wywiad

Biały wywiad

Otwarte źródła informacji - wokół teorii i praktyki

Wydawca: C.H. Beck
Organy państwowe zawsze poszukiwały źródeł informacji, które byłyby pomocne w podejmowaniu decyzji lokalnie, jak i ważnych dla całego państwa. Decyzji, od których zależało częs...
Niedostępny
Zobacz więcej
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich

Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
Bitcoin Wirtualna waluta internetu - Marcin Szymankiewicz

Bitcoin Wirtualna waluta internetu

Wydawca: Helion
Zanim na świecie pojawiły się pieniądze, w handlu dominowała wymiana towarowa. Jednak była ona dość niewygodna, więc już w VII wieku p.n.e. złotnicy i kupcy zaczęli wybijać z drogocennych kruszc&oa...
Niedostępny
Zobacz więcej
Bitcoin Złoto XXI wieku - Karol Kopańko

Bitcoin Złoto XXI wieku

Wydawca: one press
Waluta nowych, lepszych czasówBitcoin to fenomen. Mówią o nim media, sprzeczają się o niego politycy, spekulanci upatrują w nim szansy na błyskawiczne wzbogacenie się. Czasem ja...
Niedostępny
Zobacz więcej
Błąd PowerPointa - Matthias Pohm

Błąd PowerPointa, Jeszcze prezentu...

Książka (miękka ze skrzydełkami)
Niedostępny
Błąd PowerPointa - Matthias Pohm

Błąd PowerPointa

Jeszcze prezentujesz, czy już fascynujesz?

Autor: Matthias Pohm
Wydawca: Studio Emka
„Błąd PowerPointa” to wiele praktycznych pomysłów i metod, za pomocą których spotęgujesz oddziaływanie twoich przemówień. Obecnie w 95 procentach wszystkich prezent...
Niedostępny
Zobacz więcej
BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE - Yannick Mubakilayi

BUDOWA MODELU OPARTEGO NA LOSOWYM WIERTLE

Praca ta jest częścią statystycznego uczenia się danych w celu opracowania modelu. W szczególności jest on poświęcony badaniu lasów losowych, które są jednym z najnowszych algorytmów w rodzinie met...
C# 8.0 w pigułce - Joseph Albahari

C# 8.0 w pigułce

Książka (twarda)
Niedostępny
C# 8.0 w pigułce - Joseph Albahari

C# 8.0 w pigułce

Wydawca: Helion
C# jest od początku rozwijany w konsekwentny, przemyślany sposób, a każda nowa funkcjonalność idealnie integruje się z resztą języka. W efekcie łączy on nowoczesność i bezpieczeństwo. Wersja...
Niedostępny
Zobacz więcej
Znaleziono: 367 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20