MENU
Znaleziono: 99
Przeglądaj:
Sortuj według:
Popularność malejąco
Wyświetl:
20

Naucz się technologii internetowych od podstaw

Autor: Anik Acharjee
Książka ta pomoże uczniowi z łatwością nauczyć się podstawowych języków programowania stron internetowych. Uczniowie zapoznają się z różnymi praktycznymi przykładami na różne tematy: HTML, CSS i Ja...
Książka
do koszyka
242,24 zł

Podejście o niskiej mocy do wdrażania kodowania Huffmana

Autor: Maan Hameed
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...
Książka
do koszyka
284,12 zł

Oprogramowanie open source

Idealizm, pragmatyzm czy strategia?
Autor: Urs Lerch
Oprogramowanie open source w ogóle, a system operacyjny Linux w szczególności, od około dziesięciu lat cieszy się rosnącym znaczeniem gospodarczym i jest obecnie niezbędnym składnikiem profesjonaln...
Książka
do koszyka
477,38 zł

Trwać

Wraz z pojawieniem się smartfonów, zwłaszcza w latach 2007-2010, branża informatyczna, głównie związana z komunikacją mobilną, zwiększyła wysiłki w kierunku opracowania komponentów technologicznych...
Książka
do koszyka
166,27 zł

Częstość występowania i korelacje zakażenia trachomą wśród dzieci 1-9 pracodawców

Autor: Moses Machar
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...
Książka
do koszyka
181,99 zł

INŻYNIERIA INTERNETOWA

Świadomość znaczenia wczesnego zarządzania ryzykiem
Istotą inżynierii internetowej jest skuteczne zarządzanie różnorodnością i złożonością tworzenia aplikacji internetowych, a tym samym unikanie potencjalnych niepowodzeń, które mogą mieć poważne kon...
Książka
do koszyka
359,48 zł

Zapobieganie atakowi czarnej dziury na dane

Autor: Huma Tariq
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...
Książka
do koszyka
221,16 zł

Sterowana komputerowo komunikacja emocji

Autor: Ranida Harris
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...
Książka
do koszyka
287,16 zł

NOWA STRATEGIA WYSOKIEGO PRZEPŁYWU PRZEWODU W SIECIECIACH LOTNICZYCH Ad-Hoc

Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...
Książka
do koszyka
259,11 zł

Wyzwania związane z interfejsem użytkownika

Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...
Książka
do koszyka
444,28 zł

Projektowanie ekosystemów cyfrowych w branży transportowej

W książce rozważane są sposoby wdrażania cyfrowych ekosystemów: usługi, formy zarządu, modele. Na podstawie przeprowadzonych badań autorzy opracowali konceptualną architekturę ekosystemu, w skład k...
Książka
do koszyka
332,48 zł

Programowanie w systemie Linux

O podręczniku laboratorium programowania systemu Linux: Podręcznik laboratoryjny LP (Linux Programming) został specjalnie zaprojektowany dla studentów JNTUH. Pod koniec tego starannie zorganizowane...
Książka
do koszyka
405,34 zł

Model wykrywania ataków cybernetycznych - zastosowanie eksploracji danych

Autor: Amruta Surana
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...
Książka
do koszyka
266,59 zł

Model referencyjny RiSE dotyczący ponownego wykorzystywania oprogramowania

Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...
Książka
do koszyka
354,04 zł

Od Bitcoina do Ethereum

Kryptowaluta (ang. cryptocurrency), czy inaczej waluta kryptograficzna to pieniądz wirtualny bazujący na prawach i procedurach kryptografii. Ujmując ściślej, to rozproszony system księgowy, wykorzy...
Książka
do koszyka
371,80 zł

Hybrydowe strategie na rzecz usprawnienia sieci bayesowskich

Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Książka
do koszyka
182,89 zł

Wykrywanie wartości odstających z wykorzystaniem nowego podejścia hybrydowego

Autor: Navneet Kaur
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...
Książka
do koszyka
267,49 zł

Odporne dzielenie usług Pervasive Computing

Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...
Książka
do koszyka
330,16 zł

Infrastruktura informatyczna i zarządzanie nią

Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...
Książka
do koszyka
253,48 zł
Znaleziono: 99
Przeglądaj:
Sortuj według:
Popularność malejąco
Wyświetl:
20