0 POZYCJI
KOSZYK PUSTY
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20
Programowanie w systemie Linux - Pushpender Sarao

Programowanie w systemie Linux

O podręczniku laboratorium programowania systemu Linux: Podręcznik laboratoryjny LP (Linux Programming) został specjalnie zaprojektowany dla studentów JNTUH. Pod koniec tego starannie zorganizowane...
Projektowanie ekosystemów cyfrowych w branży transportowej - Vyacheslav Munister

Projektowanie ekosystemów cyfrowych w branży transportowej

W książce rozważane są sposoby wdrażania cyfrowych ekosystemów: usługi, formy zarządu, modele. Na podstawie przeprowadzonych badań autorzy opracowali konceptualną architekturę ekosystemu, w skład k...
PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA - Jorge Gómez

PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA

Autor: Jorge Gómez
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI - Isah Suleiman

PROJEKTOWANIE I WDRAŻANIE SYSTEMU REZERWACJI I KONSULTACJI Z PACJENTAMI

Autor: Isah Suleiman
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...
Projektowanie i zarządzanie projektami oprogramowania o wysokiej jakości - Jackson Luis Schirigatti

Projektowanie i zarządzanie projektami oprogramowania o wysokiej jakości

Organizacje oprócz wzrostu i przetrwania muszą uzyskać przewagę konkurencyjną poprzez rozwój produktów i usług, zwłaszcza w scenariuszu zmian społeczno-polityczno-gospodarczych. W tym celu konieczn...
Protokoły bezpiecznego wyznaczania tras w sieciach komórkowych Ad Hoc - Shaily Jain

Protokoły bezpiecznego wyznaczania tras w sieciach komórkowych Ad Hoc

Autor: Shaily Jain
Problem zabezpieczenia sieci Ad Hoc stanowi poważne wyzwanie. Wynika to przede wszystkim z otwartego charakteru środowiska MANET, które opiera się na interfejsie powietrznym jako medium transmisji ...
Rekonfigurowalne sieci komunikacji bezprzewodowej - Ch. Niranjan Kumar

Rekonfigurowalne sieci komunikacji bezprzewodowej

Mobilne sieci ad hoc (MANETs) mają dynamiczny charakter. Z tego powodu zaprojektowanie wydajnego protokołu routingu do komunikacji pomiędzy węzłami staje się coraz większym wyzwaniem. Dlatego też, ...
Rola zasobów elektronicznych w bibliotece uniwersyteckiej - Yogesh Surwade

Rola zasobów elektronicznych w bibliotece uniwersyteckiej

Niniejsza książka omawia zalety zasobów elektronicznych, wpływ zasobów elektronicznych na usługi biblioteczne, wymagania dotyczące dostępu do zasobów elektronicznych, rodzaje zasobów elektronicznyc...
ROZWIĄZANIE BUSINESS INTELLIGENCE - Sandoval Carlos Alberto Siesquen

ROZWIĄZANIE BUSINESS INTELLIGENCE

Badanie polega na dostarczeniu rozwiązania business intelligence, w instytucji finansowej, której celem wdrożenia rozwiązania jest przyczynienie się w procesie podejmowania właściwych decyzji, do u...
Rozwój zastosowań technologicznych - Flávia Gonçalves Fernandes

Rozwój zastosowań technologicznych

Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Stacja pogodowa Demo - Youssef Amimi

Stacja pogodowa Demo

Autor: Youssef Amimi
Praca ta pozwala na stworzenie przykładowej aplikacji pogodowej, która pozwala na połączenie się z Internetem, pobranie z serwerów danych o czasie i pogodzie oraz wyświetlenie ich na interfejsie gr...
Steganografia obrazowa - Sneh Rachna

Steganografia obrazowa

Autor: Sneh Rachna
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...
Sterowana komputerowo komunikacja emocji - Ranida Harris

Sterowana komputerowo komunikacja emocji

Autor: Ranida Harris
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...
System identyfikacyjny oparty na technologii RFID - Evariste KANYINDA

System identyfikacyjny oparty na technologii RFID

W ciągu ostatnich kilkudziesięciu lat byliśmy świadkami wielkiej rewolucji w świecie komputerów. Wtargnęła ona we wszystkie dziedziny życia codziennego. W rezultacie systemy komputerowe odgrywają c...
Szpitalne systemy informacyjne - Justin Burakali Bayongwa

Szpitalne systemy informacyjne

Sektor zdrowia jest bardzo ważnym sektorem dla służby publicznej. Podczas gdy zdrowie populacji pozostaje priorytetem państwa, badacz informatyk jest zainteresowany jakością szpitalnych systemów in...
Sztuczna inteligencja w rolnictwie - Newman Ishe Chinofunga

Sztuczna inteligencja w rolnictwie

W XXI wieku kwestie automatyzacji gospodarstw mleczarskich nabrały poważnego znaczenia. W gospodarce światowej nastąpił gwałtowny wzrost produkcji mleka, jednak kraje rozwijające się, takie jak Zim...
Sztuczne pola potencjału asymetrycznego - Muhammad Sajjad

Sztuczne pola potencjału asymetrycznego

Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...
ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA - Vadim Garipov

ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA

Autor: Vadim Garipov
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...
Ścieżka informacyjna - Vladimir S. Lerner

Ścieżka informacyjna

Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...
Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym - Francisco Afonso

Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym

Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20