Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...więcej »
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...więcej »
Wstęp1. Elementy analizy wypukłej1.1. Zbiory wypukłe1.2. Funkcje wypukłe1.3. Zbiory wypukłe generowane przez ograniczenia, zadania wypukłe2. Podstawy...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Celem niniejszej książki jest przedstawienie zestawu teoretycznych i eksperymentalnych wyników ukazujących własności szerokiej rodziny rozkładów a-stabilnych, różnorakich sposo...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zas...więcej »
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...więcej »
1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. W...więcej »
Niniejsza monografia zawiera zestaw 12 cwiczen laboratoryjnych do przedmiotu Sygnały i systemy dynamiczne, prowadzonego na Wydziale Informatyki, Elektrotechniki i Automatyki Uniwersytetu Zielonog&o...więcej »
Praca ta pozwala na stworzenie przykładowej aplikacji pogodowej, która pozwala na połączenie się z Internetem, pobranie z serwerów danych o czasie i pogodzie oraz wyświetlenie ich na interfejsie gr...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...więcej »
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...więcej »
Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...więcej »
Celem tej książki jest wsparcie osób podejmujących decyzje dotyczące oprogramowania w zakresie obsługi dodatkowej złożoności oprogramowania wprowadzonej przez architektury linii produktów. Książka ...więcej »
W ciągu ostatnich kilkudziesięciu lat byliśmy świadkami wielkiej rewolucji w świecie komputerów. Wtargnęła ona we wszystkie dziedziny życia codziennego. W rezultacie systemy komputerowe odgrywają c...więcej »