Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...więcej »
Obecnie, ze względu na stres psychiczny, znaczna część społeczeństwa dotknięta jest depresją. Przyczyn depresji może być kilka, zwłaszcza u osób dorosłych. Ponieważ inna osoba ma różne objawy, a je...więcej »
Książka ta pomoże uczniowi z łatwością nauczyć się podstawowych języków programowania stron internetowych. Uczniowie zapoznają się z różnymi praktycznymi przykładami na różne tematy: HTML, CSS i Ja...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Wraz z pojawieniem się smartfonów, zwłaszcza w latach 2007-2010, branża informatyczna, głównie związana z komunikacją mobilną, zwiększyła wysiłki w kierunku opracowania komponentów technologicznych...więcej »
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...więcej »
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...więcej »
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...więcej »
Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...więcej »
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...więcej »
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...więcej »
Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...więcej »
Zostań profesjonalnym administratorem sieci CiscoPoznaj teoretyczne podstawy działania sieci komputerowychNaucz się praktycznie konfigurować urządzenia siecioweDowiedz się, jak tw...więcej »
Podręcznik przeznaczony jest dla osób pragnących efektywnie nauczyć się projektowania wyrobów (obejmującego także symulację, obliczenia MES i analizy klasyczne) i zarządzania ich dokumentacją...więcej »
Materiał do nowego, siódmego wydania książki, został całkowicie poprawiony i napisany na nowo, aby uwzględnić ostatnie zmiany w specyfikacji języka C#, a także nowości na platformie .NET. W ks...więcej »
KitKsiążka pozwala zdobyć umiejętności przydane w pracy i wymagane na egzaminie MCTS 70-680. Stosując własne tempo, można przerobić kolejne lekcje, wyczerpujące każdy temat egzaminu. Wzięte z życia...więcej »