0 POZYCJI
KOSZYK PUSTY
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Od najnowszych
Wyświetl:
  • 20
  • 40
  • 80
20
Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych - Ali Firkhan Ali Hamid

Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych

Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Architektura sieci z adresowaniem rekursywnym - Kim Young Hee

Architektura sieci z adresowaniem rekursywnym

Autor: Kim Young Hee
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
Deterministyczny spacer po losowym wykresie fuzji danych i powstawaniu wzorców - RAVINDRA GAUTAM

Deterministyczny spacer po losowym wykresie fuzji danych i powstawaniu wzorców

W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...
Projektowanie i zarządzanie projektami oprogramowania o wysokiej jakości - Jackson Luis Schirigatti

Projektowanie i zarządzanie projektami oprogramowania o wysokiej jakości

Organizacje oprócz wzrostu i przetrwania muszą uzyskać przewagę konkurencyjną poprzez rozwój produktów i usług, zwłaszcza w scenariuszu zmian społeczno-polityczno-gospodarczych. W tym celu konieczn...
Protokoły bezpiecznego wyznaczania tras w sieciach komórkowych Ad Hoc - Shaily Jain

Protokoły bezpiecznego wyznaczania tras w sieciach komórkowych Ad Hoc

Autor: Shaily Jain
Problem zabezpieczenia sieci Ad Hoc stanowi poważne wyzwanie. Wynika to przede wszystkim z otwartego charakteru środowiska MANET, które opiera się na interfejsie powietrznym jako medium transmisji ...
Podejście algorytmiczne w Cloud Computing - Er. Jasleen Kaur

Podejście algorytmiczne w Cloud Computing

Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...
Komputerowy system rekomendacji - Kamaljit Kaur Dhillon

Komputerowy system rekomendacji

Wybór właściwego kierunku studiów, w okresie formacji, jest bardzo ważną decyzją, ponieważ od tego zależy przyszłość. Studenci nie są jeszcze wystarczająco dojrzali, aby podjąć właściwą decyzję na ...
Interaktywna symulacja elastycznego dwuwarstwowego ciała miękkiego za pomocą OpenGL - Miao Song

Interaktywna symulacja elastycznego dwuwarstwowego ciała miękkiego za pomocą OpenGL

Autor: Miao Song
Niniejsza praca przedstawia 2-warstwowy jednolity obiekt elastyczny do symulacji w czasie rzeczywistym w oparciu o modelowanie fizyki. Opisano algorytm proceduralnego modelowania obiektu sprężysteg...
Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym - Francisco Afonso

Tolerancja błędów dla aplikacji wbudowanych w czasie rzeczywistym

Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...
Rozwój zastosowań technologicznych - Flávia Gonçalves Fernandes

Rozwój zastosowań technologicznych

Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Implementacja algorytmów zapewniających bezpieczeństwo i prywatność - B. Hari Krishna

Implementacja algorytmów zapewniających bezpieczeństwo i prywatność

Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI - Kolawole Obiwusi

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki

Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
NOTATKI DO TECHNOLOGII POSTCYFROWEJ - Arango Óscar Betancur

NOTATKI DO TECHNOLOGII POSTCYFROWEJ

Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich - Ádamo Lima Santana

Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich

Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Wpływ światłowodów na transmisję sygnałów głosowych - Kashitu Francis Muyeji

Wpływ światłowodów na transmisję sygnałów głosowych

Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA - Jorge Gómez

PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA

Autor: Jorge Gómez
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO - Ghanshyam Raghuwanshi

WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO

W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych - Ravi Kishore Veluri

Dostrzeganie ukrytych czujników w bezprzewodowych sieciach sensorycznych

System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...
WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R. - Nino Fredy Yesid Avila

WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R.

Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Od najnowszych
Wyświetl:
  • 20
  • 40
  • 80
20