W monografii przedstawiono modele prognostyczne wykorzystujące metody uczenia maszynowego, rozpoznawania obrazów i inteligencji obliczeniowej do sporządzania krótkoterminowych prognoz...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Realizacja koncepcji Internetu Rzeczy (ang. Internet of Things) stała się możliwa w praktyce dzięki miniaturyzacji urządzeń elektronicznych oraz gwałtownemu rozwojowi technologii komunikacji elektr...więcej »
Optymalizacja OPERACJI wytwórczych jest praktycznym poradnikiem dotyczącym wybranych metod optymalizacji procesów i operacji wytwarzania.
Celem optymalizacji parametrycz...więcej »
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywil...więcej »
W okresie intensywnego rozwoju prefabrykacji, wdrożenie nowej technologii BIM w wytwórniach jest bardzo istotnym narzędziem służącym do optymalizacji proc...więcej »
Książka zatytułowana Archipelag sztucznej inteligencji, napisana przez specjalistę (profesor AGH, członek PAN i PAU, wiceprezes Polskiego Stowarzyszenia Sztucznej Inteligencji i Polskiego Towarzyst...więcej »
„Technologie cyfrowe w biznesie. Przedsiębiorstwa 4.0 a sztuczna inteligencja” to kompleksowe opracowanie dotyczące problematyki przedsiębiorstwa i zarządzania w warunkach cyfryzacji i usieciowieni...więcej »
Betony samozagęszczalne były dotychczas stosowane w Polsce na niewielką skalę. Aktualny rozwój tej technologii wymaga pokonania wielu barier. Podstawowe znaczenie ma tu poprawne zaprojekt...więcej »
Rozwój technik komputerowych i urządzeń do przetwarzania obrazów umożliwił budowania zaawansowanych systemów wizyjnych przetwarzających obrazy. Analiza i rozpoznawanie obraz&oa...więcej »
Przy zabezpieczaniu dóbr cyfrowych nie są używane żadne globalne standardy zabezpieczeń danych cyfrowych przed ich nieautoryzowanym powielaniem bądź kopiowaniem. Konieczny jest rozwój...więcej »
Interakcja człowiek-komputer jest dziedziną nauki, która zajmuje się komunikacją pomiędzy ludźmi a komputerami. Współcześnie interakcja ta porusza problemy współpracy ludzi z k...więcej »
Wstęp1. Wprowadzenie do systemów biometrycznych1.1. Podział metod biometrycznych ze względu na analizowane cechy1.2. Budowa i klasyfikacja systemów biometryczn...więcej »
Niniejsza monografia poświęcona jest modelowaniu i identyfikacji nieliniowych systemów dynamicznych z wykorzystaniem technik agregacji estymatorów oraz pewnych zagadnień wieloetapowej...więcej »
1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5....więcej »
Książka ta, choć ukazuje się w profesjonalnej serii informatycznej, wiele ma do powiedzenia tym humanistom, których pasjonuje zagadka ludzkiego umysłu i jego fenomenalnych możliwości. Płodne...więcej »
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...więcej »