Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...więcej »
Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...więcej »
Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...więcej »
W książce rozważane są sposoby wdrażania cyfrowych ekosystemów: usługi, formy zarządu, modele. Na podstawie przeprowadzonych badań autorzy opracowali konceptualną architekturę ekosystemu, w skład k...więcej »
O podręczniku laboratorium programowania systemu Linux: Podręcznik laboratoryjny LP (Linux Programming) został specjalnie zaprojektowany dla studentów JNTUH. Pod koniec tego starannie zorganizowane...więcej »
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »
Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...więcej »
Kryptowaluta (ang. cryptocurrency), czy inaczej waluta kryptograficzna to pieniądz wirtualny bazujący na prawach i procedurach kryptografii. Ujmując ściślej, to rozproszony system księgowy, wykorzy...więcej »
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...więcej »
Eksploracja danych jest procesem wydobywania ukrytych i użytecznych informacji z danych. Wykrywanie wartości odstających jest fundamentalną częścią eksploracji danych i w ostatnim czasie cieszy się...więcej »
Podczas gdy pervasive computing staje się coraz bardziej realistyczny z punktu widzenia sprzętu, odpowiadające mu narzędzia programowe nie dojrzały w tym samym tempie. Stanowi to duże obciążenie dl...więcej »
Twoi klienci czekają na Ciebie w sieci. Czy wiesz, jak do nich dotrzeć?Nasze życie w dużym stopniu toczy się w internecie. Także interesy załatwiamy w sieci ? tu poszukujemy produktów ...więcej »
Książka ta zapewnia pełny wgląd w infrastrukturę informatyczną i zasady zarządzania informacją z szerokim zakresem praktycznych wdrożeń dla użytkowników. Bada ona również koncepcję IT, jej zarządza...więcej »
Zakładanie sklepu internetowego jest jak skręcanie mebli z Ikei. Bez problemu złożymy je samodzielnie i nie potrzebujemy do tego żadnego doświadczenia. Warunek jest jeden ? musimy się trzymać dołąc...więcej »
Wyciągaj trafne wnioski!Posiadanie zbiorów danych to połowa sukcesu. Druga połowa to umiejętność ich skutecznej analizy i wyciągania wniosków! Dopiero na tej podstawie będ...więcej »
Czy wiesz, co motywuje Twoich pracowników?Skoro jesteś szefem, to z pewnością wiesz, że jednym z największych wyzwań, z jakimi przychodzi się zmagać każdemu, kto kieruje ludźmi, jest i...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Magia milionowych zasięgówWiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - T...więcej »
Bez danych jesteś jedynie kolejną osobą z opinią...Dziennikarstwo danych przeżywa dziś prawdziwy rozkwit. Dzieje się tak dlatego, że nasze życie w dużej mierze przeniosło się do internetu, a ...więcej »
• Czym jest Python, do czego służy i jak go efektywnie wykorzystać w różnych dziedzinach – od grafiki po uczenie maszynowe • Jeśli nigdy nie miałeś do czynienia z progr...więcej »