Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...
Organizacje oprócz wzrostu i przetrwania muszą uzyskać przewagę konkurencyjną poprzez rozwój produktów i usług, zwłaszcza w scenariuszu zmian społeczno-polityczno-gospodarczych. W tym celu konieczn...
Problem zabezpieczenia sieci Ad Hoc stanowi poważne wyzwanie. Wynika to przede wszystkim z otwartego charakteru środowiska MANET, które opiera się na interfejsie powietrznym jako medium transmisji ...
Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...
Wybór właściwego kierunku studiów, w okresie formacji, jest bardzo ważną decyzją, ponieważ od tego zależy przyszłość. Studenci nie są jeszcze wystarczająco dojrzali, aby podjąć właściwą decyzję na ...
Niniejsza praca przedstawia 2-warstwowy jednolity obiekt elastyczny do symulacji w czasie rzeczywistym w oparciu o modelowanie fizyki. Opisano algorytm proceduralnego modelowania obiektu sprężysteg...
Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...
Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...
Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...
Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...