Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Spis treści:1. Wprowadzenie do tematyki agentowej w Informatyce2. Agent a dekompozycja algorytmu2.1. Geneza agenta2.2. Model algorytmu i problemy związane z jego dekom...więcej »
1. Ontologie i słowniki semantyczne1.1. Języki opisu ontologii: KIF i OWL1.2. Ontologia Cyc1.3. Ontologia BFO1.4. Biblioteka WFOL i powiązane z nią ontologie1.5....więcej »
PrefaceAcknowledgementsList of abbreviations1. Introduction2. Parallelization of the objective function calculation3. Parallel estimation of the objective function val...więcej »
Wstęp1. Modele dynamiki2. Układ wahadła na wózku - model analiz porównawczych3. Identyfikacja modelu układu wahadła na wózku dedykowana sterowaniu optymalnocz...więcej »
PrefaceI. Introduction to Communication Adaptation Theory1. Conversational Interactions2. Sources of Speech Signal Variability3. Speech SegmentationI...więcej »
W monografii przedstawiono modele prognostyczne wykorzystujące metody uczenia maszynowego, rozpoznawania obrazów i inteligencji obliczeniowej do sporządzania krótkoterminowych prognoz...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Realizacja koncepcji Internetu Rzeczy (ang. Internet of Things) stała się możliwa w praktyce dzięki miniaturyzacji urządzeń elektronicznych oraz gwałtownemu rozwojowi technologii komunikacji elektr...więcej »
W książce tej zostały przedstawione kolejne typy niemieckich samolotów myśliwskich, biorące udział w walkach powietrznych od czasów kampanii w Polsce w 1939 roku do upadku Trzeciej Rz...więcej »
Książka zatytułowana Archipelag sztucznej inteligencji, napisana przez specjalistę (profesor AGH, członek PAN i PAU, wiceprezes Polskiego Stowarzyszenia Sztucznej Inteligencji i Polskiego Towarzyst...więcej »
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkow...więcej »
Poznaj podstawy systemów Autodesk Inventor i Fusion 360!Naucz się wydajnie projektowaćTwórz profesjonalną dokumentacjęZaliczaj kolokwia w pierwszych terminachA...więcej »
Naucz się tworzyć prawdziwe gry komputerowe!Uwielbiasz grać? Interesujesz się programowaniem? Nie możesz się oderwać od komputera? Świetnie! Uwolnij swoją kreatywność i zacznij tworzyć własne...więcej »
C# jest wyjątkowo udanym dziełem Microsoftu - konsekwentnie rozwijanym, dojrzałym i wyjątkowo wszechstronnym obiektowym językiem programowania. Wersja C# 9.0 została dostosowana do współprac...więcej »
Unix narodził się w 1969 roku na ostatnim piętrze siedziby Bell Labs. Stworzyło go dwóch pasjonatów z pomocą niewielkiej grupy współpracowników i sympatyków. Od c...więcej »
Rozwój technik komputerowych i urządzeń do przetwarzania obrazów umożliwił budowania zaawansowanych systemów wizyjnych przetwarzających obrazy. Analiza i rozpoznawanie obraz&oa...więcej »
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój...więcej »