Sektor zdrowia jest bardzo ważnym sektorem dla służby publicznej. Podczas gdy zdrowie populacji pozostaje priorytetem państwa, badacz informatyk jest zainteresowany jakością szpitalnych systemów in...więcej »
Po dwudziestu pięciu latach nowe, gruntownie zmienione polskie wydanie cieszącej się ogromnym powodzeniem „Sztuki elektroniki”, powszechnie uznanej za najlepszy podręcznik, a zarazem va...więcej »
W książce tej szczegółowo omówiono techniki przetwórstwa i badania eksperymentalne kilku właściwości przy użyciu klasy kompozytów kanapkowych o kombinacji włókna szklanego i poliuretanu o różnej gr...więcej »
Silnik Chevy 302 jest dostrajany poprzez zmianę następujących elementów: 1) Przepływ powietrza dolotowego2) Kolektory3) Plenum4) Dynamika zaworów5) Punkty zapłonu6) Wahacze7) Komory8) Głowice cylin...więcej »
Monografia, oparta na rozwinięciu naukowych koncepcji dotyczących procesów utleniania węgla koksowego o różnym stopniu metamorfizmu oraz badaniu jego cech w trakcie magazynowania i przygotowania do...więcej »
System wbudowany jest połączeniem sprzętu komputerowego i oprogramowania - oraz ewentualnie dodatkowych części, mechanicznych lub elektronicznych, zaprojektowanych do pełnienia dedykowanych funkcji...więcej »
Szybkie wyczerpywanie się zasobów naturalnych na świecie, szczególnie tych wspomagających globalne ocieplenie, wymaga ogólnego przeglądu materiałów stosowanych w budownictwie oraz w inżynierii lądo...więcej »
W ramach tych badań zsyntetyzowano kompozyty Al-Si-Gr do nakładania powłok wewnętrznych butli, stosując technikę formowania natryskowego w celu poprawy ich odporności na zużycie. Przetwarzanie tych...więcej »
Niniejsza książka opisuje wpływ materiału syntetycznego jako katalizatora w redukcji emisji zanieczyszczeń z silników Diesla. W tej pracy badany i oceniany jest materiał kompozytowy Kevlar pod kąte...więcej »
Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...więcej »
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...więcej »
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...więcej »
W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...więcej »
Kompozyty na osnowie metalowej to połączenie dwóch lub więcej metali, które różnią się znacznie pod względem właściwości chemicznych i fizycznych. Materiał kompozytowy składa się z dwóch składników...więcej »
Ocena prostej wytrzymałości na ściskanie betonu z próbek na różnych wysokościach w Puno jest bardzo ważna, ponieważ wytrzymałość jest funkcją temperatury. Niskie temperatury otoczenia opóźniają cza...więcej »
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...więcej »
Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...więcej »
Przez ostatnie kilkadziesiąt lat uczono nas, że w hasłach należy używać wielkich liter, małych liter, symboli i cyfr. Ale w 2017 roku, National Institute of Standards and Technology [NIST], przycho...więcej »
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...więcej »