W książce rozważane są sposoby wdrażania cyfrowych ekosystemów: usługi, formy zarządu, modele. Na podstawie przeprowadzonych badań autorzy opracowali konceptualną architekturę ekosystemu, w skład k...więcej »
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »
Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...więcej »
Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...więcej »
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...więcej »
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...więcej »
Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...więcej »
Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...więcej »
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...więcej »
Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...więcej »
Badanie to bada przydatność sztucznej sieci neuronowej do wykrywania zmian. Rozdział pierwszy zawiera wprowadzenie na temat celu wykrywania zmian, definicji sztucznej sieci neuronowej, uczenia się ...więcej »
Metody ilościowe, sprzyjające doskonaleniu systemów informacyjnych, to obszerny zakres zagadnień statystyki, ekonometrii oraz optymalizacji. Stanowią kanwę wielu publikacji, lecz zaprezentowane roz...więcej »
Książka jest o programowaniu Pythona i omawia podstawy w sposób jasny i wyczerpujący w języku, który jest łatwy do zrozumienia dla studentów. Jest to książka studencka dla studentów. Książka ta będ...więcej »
Metody ilościowe, sprzyjające doskonaleniu systemów informacyjnych, to obszerny zakres zagadnień statystyki, ekonometrii oraz optymalizacji. Stanowią kanwę wielu publikacji, lecz zaprezentowane roz...więcej »
Ostatnie badania pokazują, że 70% dostępnego widma nie jest efektywnie wykorzystywane. Pasmo staje się kosztowne z powodu braku częstotliwości. Aby efektywnie wykorzystać widmo, musimy je wąchać, a...więcej »
Etyka jest zasadą, która opisuje to, co jest dobre i prawidłowe, a co złe lub nieprawidłowe w odniesieniu do zachowania. Etyka i praktyka etyczna są włączone do wszystkich aspektów opieki pielęgnia...więcej »
Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...więcej »