0 POZYCJI
KOSZYK PUSTY
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20
Zapobieganie atakowi czarnej dziury na dane - Huma Tariq

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Wywiad handlowy firmy Serima - Lamine Ghalia Berrada

Wywiad handlowy firmy Serima

Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...
Oprogramowanie open source - Urs Lerch

Oprogramowanie open source

Idealizm, pragmatyzm czy strategia?

Autor: Urs Lerch
Oprogramowanie open source w ogóle, a system operacyjny Linux w szczególności, od około dziesięciu lat cieszy się rosnącym znaczeniem gospodarczym i jest obecnie niezbędnym składnikiem profesjonaln...
ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA - Vadim Garipov

ŚCIEMNIANIE SIĘ ALARMÓW I ALARMÓW BEZPIECZEŃSTWA

Autor: Vadim Garipov
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...
Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych - Amruta Surana

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Autor: Amruta Surana
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...
GRY EDUKACYJNE - Alan James da Silva

GRY EDUKACYJNE

podejście do uczenia się w nauczaniu matematyki

Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...
Programowanie w systemie Linux - Pushpender Sarao

Programowanie w systemie Linux

O podręczniku laboratorium programowania systemu Linux: Podręcznik laboratoryjny LP (Linux Programming) został specjalnie zaprojektowany dla studentów JNTUH. Pod koniec tego starannie zorganizowane...
Podejście o niskiej mocy do wdrażania kodowania Huffmana - Maan Hameed

Podejście o niskiej mocy do wdrażania kodowania Huffmana

Autor: Maan Hameed
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...
Ostatnio zaawansowane technologicznie przetwarzanie obrazów - Lamyaa Taha

Ostatnio zaawansowane technologicznie przetwarzanie obrazów

Autor: Lamyaa Taha
Badanie to bada przydatność sztucznej sieci neuronowej do wykrywania zmian. Rozdział pierwszy zawiera wprowadzenie na temat celu wykrywania zmian, definicji sztucznej sieci neuronowej, uczenia się ...
Mechanizmy równoważenia obciążenia w obliczeniach rozproszonych - Ajay Tiwari

Mechanizmy równoważenia obciążenia w obliczeniach rozproszonych

Autor: Ajay Tiwari
Zauważa się, że bardzo niewiele algorytmów zostało opracowanych dla środowiska heterogenicznego. Większość dostępnych algorytmów DLV dla środowiska heterogenicznego uwzględnia szybkość procesora uc...
Odmowa świadczenia usług w sieci MANET - Sudipta Majumder

Odmowa świadczenia usług w sieci MANET

Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...
Planowanie Niezależnych Zadań - Afaf Abdelkader

Planowanie Niezależnych Zadań

Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...
Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania - Md. Mainur Rahman Tarafder

Eksperymentalna ewolucja mikroprocesora PENTIUM poprzez zastosowanie różnych PPI Dev. dla MIN czasu działania

Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...
NOTATKI DO TECHNOLOGII POSTCYFROWEJ - Arango Óscar Betancur

NOTATKI DO TECHNOLOGII POSTCYFROWEJ

Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
Możliwości i zastosowania bezprzewodowego przesyłu energii - Ming Shen Jian

Możliwości i zastosowania bezprzewodowego przesyłu energii

Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...
Bioetyka - Jestoni Maniago

Bioetyka

Przewodnik dla pielęgniarek studenckich

Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...
Steganografia obrazowa - Sneh Rachna

Steganografia obrazowa

Autor: Sneh Rachna
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...
Analiza sieci społecznych - P Santhuja

Analiza sieci społecznych

Autor: P Santhuja
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...
ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS) - Faisal Latif

ANALIZA PROTOKOŁÓW JAKOŚCI USŁUG (QOS)

Autor: Faisal Latif
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Ścieżka informacyjna - Vladimir S. Lerner

Ścieżka informacyjna

Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...
Znaleziono: 99 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Popularność malejąco
Wyświetl:
  • 20
  • 40
  • 80
20