Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...więcej »
Czyste urządzenia wirujące są najczęściej spotykane w systemach mechanicznych, które są narażone na działanie niepożądanych sił zewnętrznych, głównie z powodu niewyważenia wirnika i niewspółosiowoś...więcej »
Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...więcej »
Cebula jest jednym z najważniejszych komercyjnych warzyw cebulowych uprawianych w różnych częściach świata. Powszechnie stosowane ręczne zbieranie cebuli jest czasochłonne, mniej wydajne i pełne zn...więcej »
Analiza sieci społecznych jest wykorzystywana do wydobywania cech społeczności ludzkich i okazuje się być bardzo przydatna w wielu dziedzinach nauki. Zbiór danych sieci społecznej jest często takdu...więcej »
Ekwadorska Amazonia jest regionem najbardziej dotkniętym przez wycieki ropy naftowej, przy czym gleby gliniaste są jednym z najbardziej zagrożonych. Rozsypiska w glebach gliniastych stanowią poważn...więcej »
Szybki wzrost wykorzystania oprogramowania w systemach pokładowych i urządzeniach stosowanych w samolotach i silnikach spowodował potrzebę opracowania uznanych w branży wytycznych dotyczących spełn...więcej »
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...więcej »
Książka koncentruje się na polityce związanej z technologiami informacyjno-komunikacyjnymi, a w szczególności na polityce podatkowej, która jest bezpośrednio powiązana z wynikami firmy. Rządy zawsz...więcej »
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...więcej »
Obecnie, ze względu na stres psychiczny, znaczna część społeczeństwa dotknięta jest depresją. Przyczyn depresji może być kilka, zwłaszcza u osób dorosłych. Ponieważ inna osoba ma różne objawy, a je...więcej »
Książka ta pomoże uczniowi z łatwością nauczyć się podstawowych języków programowania stron internetowych. Uczniowie zapoznają się z różnymi praktycznymi przykładami na różne tematy: HTML, CSS i Ja...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
System wbudowany jest połączeniem sprzętu komputerowego i oprogramowania - oraz ewentualnie dodatkowych części, mechanicznych lub elektronicznych, zaprojektowanych do pełnienia dedykowanych funkcji...więcej »
W tej książce prowadzone są prace projektowe i rozwojowe nad systemem automatyzacji procesu produkcji toreb papierowych tak, aby koszt ich produkcji był porównywalny z kosztami produkcji toreb foli...więcej »
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...więcej »
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...więcej »
Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...więcej »
Zastosowanie robotyki we współczesnym świecie wzrosło wielokrotnie. Robotyka nie tylko ma znaczenie nie tylko w dziedzinie tradycyjnych prac, takich jak maszyny i automatyzacja typowych prac, ale t...więcej »
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »