Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...więcej »
W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...więcej »
Orientacja aspektowa obejmuje zestaw technik, które poprawiają modularność poprzez fazy rozwoju oprogramowania. Jak dotąd, orientacja aspektowa jest lepiej znana jako technologia na poziomie progra...więcej »
Domena cyfrowego przetwarzania obrazu stale przyczynia się do zwiększenia zwięzłości ery cyfrowej. Konkretnie rzecz biorąc, oszacowanie dawki ludzkiej jest tendencyjne badania teraz dni. Ogromna il...więcej »
Książka ta pomaga dedykować autonomiczny system monitorowania jakości powietrza z bezproblemową metodą bezprzewodowej sieci czujników. Zanieczyszczone gazy mogą być wykrywane za pomocą małych, ekon...więcej »
Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...więcej »
Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...więcej »
Wybór właściwego kierunku studiów, w okresie formacji, jest bardzo ważną decyzją, ponieważ od tego zależy przyszłość. Studenci nie są jeszcze wystarczająco dojrzali, aby podjąć właściwą decyzję na ...więcej »
Mobilne sieci ad hoc (MANETs) mają dynamiczny charakter. Z tego powodu zaprojektowanie wydajnego protokołu routingu do komunikacji pomiędzy węzłami staje się coraz większym wyzwaniem. Dlatego też, ...więcej »
W dzisiejszych czasach sieć zyskuje na znaczeniu jako platforma, która dostarcza różnych usług i aplikacji ułatwiających życie użytkownikom. Jakie są istotne aspekty w rozwoju tych aplikacji z pers...więcej »
Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...więcej »
Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...więcej »
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...więcej »
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...więcej »
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...więcej »
Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...więcej »
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...więcej »
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...więcej »
Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...więcej »
Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...więcej »