0 POZYCJI
KOSZYK PUSTY
Znaleziono: 179 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20
Trwać - Pedro Macaba Nobre

Trwać

Wraz z pojawieniem się smartfonów, zwłaszcza w latach 2007-2010, branża informatyczna, głównie związana z komunikacją mobilną, zwiększyła wysiłki w kierunku opracowania komponentów technologicznych...
Ulepszona architektura narzędzi NMS - Naveen Ganji

Ulepszona architektura narzędzi NMS

Autor: Naveen Ganji
Jesteśmy wdzięczni i bardzo wdzięczni naszej rodzinie i przyjaciołom, którzy prowadzili nas i współpracowali z nami w każdym aspekcie tej pracy dyplomowej. Wreszcie, dziękujemy każdemu, kto bezpośr...
Wdrożenie sieci zarządzania telekomunikacją (TMN) - Amani Omer

Wdrożenie sieci zarządzania telekomunikacją (TMN)

Autor: Amani Omer
Sieci zarządzania telekomunikacją (TMN) to temat, któremu zależy na ujednoliceniu programu do administrowania różnymi rodzajami sieci telekomunikacyjnych, koncepcja ta została opracowana przez Międ...
WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R. - Nino Fredy Yesid Avila

WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R.

Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Wpływ światłowodów na transmisję sygnałów głosowych - Kashitu Francis Muyeji

Wpływ światłowodów na transmisję sygnałów głosowych

Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
Wprowadzenie do komputerów z podstawami programowania - Rajeev Kumar

Wprowadzenie do komputerów z podstawami programowania

Autor: Rajeev Kumar
Niniejsza książka "WPROWADZENIE DO KOMPUTERÓW Z PODSTAWAMI PROGRAMOWANIA" obejmuje wszystkie aspekty wymagane w badaniach nad komputerem i jego wykorzystaniem, począwszy od podstaw. Książka ta jest...
Wydobywanie informacji specyficznych dla danej domeny dla adnotacji semantycznej - Zeeshan Ahmed

Wydobywanie informacji specyficznych dla danej domeny dla adnotacji semantycznej

Autor: Zeeshan Ahmed
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...
Wykrywanie wartości odstających z wykorzystaniem nowego podejścia hybrydowego - Navneet Kaur

Wykrywanie wartości odstających z wykorzystaniem nowego podejścia hybrydowego

Autor: Navneet Kaur
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...
Wykrywanie widma w kognitywnych sieciach radiowych - Waleed Ejaz

Wykrywanie widma w kognitywnych sieciach radiowych

Autor: Waleed Ejaz
Ostatnie badania pokazują, że 70% dostępnego widma nie jest efektywnie wykorzystywane. Pasmo staje się kosztowne z powodu braku częstotliwości. Aby efektywnie wykorzystać widmo, musimy je wąchać, a...
WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI - Kolawole Obiwusi

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO - Ghanshyam Raghuwanshi

WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO

W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
Wywiad handlowy firmy Serima - Lamine Ghalia Berrada

Wywiad handlowy firmy Serima

Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...
Wyzwania związane z interfejsem użytkownika - Felix Aguboshim

Wyzwania związane z interfejsem użytkownika

Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...
Zapobieganie atakowi czarnej dziury na dane - Huma Tariq

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Zasadnicze znaczenie dla obliczeń ilościowych - Anwar Mohd. Sadique Shaikh

Zasadnicze znaczenie dla obliczeń ilościowych

Obliczenia kwantowe to bardzo zaawansowane, najnowsze, szybkie i wysokowydajne obliczenia, często nazywane "nanokomputerowaniem", posiadające procesor Quantum (Nano), w którym dane przechowują, adr...
Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów - Adnan Rafiq Khan

Zastosowanie Six Sigma w firmach programistycznych dla usprawnienia procesów

Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...
Zintegrowany system leczenia urazów lub uszkodzeń ciała - Johan Garcia

Zintegrowany system leczenia urazów lub uszkodzeń ciała

Autor: Johan Garcia
Tekst ten opisuje realizację projektu mającego na celu leczenie urazów spowodowanych złamaniami, chorobą Parkinsona, tunelem nadgarstka i innymi zespołami stawu łokciowego, które wpływają na życie ...
ZŁAMAĆ HASŁO KLIENTA WINDOWS I SERWERA WINDOWS W CZASIE KRÓTSZYM NIŻ 60 SEKUND - Yao Ghislain N'DRI

ZŁAMAĆ HASŁO KLIENTA WINDOWS I SERWERA WINDOWS W CZASIE KRÓTSZYM NIŻ 60 SEKUND

Przez ostatnie kilkadziesiąt lat uczono nas, że w hasłach należy używać wielkich liter, małych liter, symboli i cyfr. Ale w 2017 roku, National Institute of Standards and Technology [NIST], przycho...
ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA - Poonam Kadian

ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA

Autor: Poonam Kadian
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...
Znaleziono: 179 pozycji
Przeglądaj:
Sortuj według:
  • Trafność
  • Popularność rosnąco
  • Popularność malejąco
  • Od najstarszych
  • Od najnowszych
  • Cena rosnąco
  • Cena malejąco
  • Tytuł od A do Z
  • Tytuł od Z do A
  • Autor od A do Z
  • Autor od Z do A
  • Wydawca od A do Z
  • Wydawca od Z do A
Trafność
Wyświetl:
  • 20
  • 40
  • 80
20