Matura z Pythonem to nic trudnego!Ucz się!Analizuj!Programuj!Nauka programowania na dobre zadomowiła się w szkołach, a umiejętności informatyczne są od lat sprawdzane na egz...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputer...więcej »
Praca ta pozwala na stworzenie przykładowej aplikacji pogodowej, która pozwala na połączenie się z Internetem, pobranie z serwerów danych o czasie i pogodzie oraz wyświetlenie ich na interfejsie gr...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...więcej »
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...więcej »
Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...więcej »
Celem tej książki jest wsparcie osób podejmujących decyzje dotyczące oprogramowania w zakresie obsługi dodatkowej złożoności oprogramowania wprowadzonej przez architektury linii produktów. Książka ...więcej »
W ciągu ostatnich kilkudziesięciu lat byliśmy świadkami wielkiej rewolucji w świecie komputerów. Wtargnęła ona we wszystkie dziedziny życia codziennego. W rezultacie systemy komputerowe odgrywają c...więcej »
System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...więcej »
Wszyscy żyjemy w cyfrowym świecie, jako że jesteśmy cyfrowymi ludźmi, potrzebujemy naszych informacji, aby być bezpiecznymi. Ten cel jest dobrze zapewniony dzięki steganografii, możliwe jest ukrywa...więcej »
Znalezienie drogi obserwacji tworzącej jej obserwatora jest ważnym problemem w fizyce i informatyce. W procesach obserwacyjnych, każda obserwacja zmienia proces obserwacji, który generuje interakty...więcej »
Ta książka jest wydajna dla Aspirantów i Naukowców Nauki Maszynowej. Książka rozpoczyna się od Ewolucji Danych do Nauki Maszynowej, jak Dane Strukturalne - Dane Półstrukturalne - Dane Niestruktural...więcej »
Bierze się pod uwagę aktualny stan zagadnień konstrukcyjnych. struktur i przetwarzania danych w rozproszonych systemach informacyjno-pomiarowych (DIMS) alarmów i alarmów bezpieczeństwa (SAA). Zasad...więcej »
Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...więcej »
Nowoczesne społeczeństwo ma wyższe wymagania dotyczące jakości niż wcześniej. Podejście Six Sigma jest skutecznym narzędziem poprawy jakości produkcji. Ostatnio, podejście Six Sigma zostało wprowad...więcej »
W XXI wieku kwestie automatyzacji gospodarstw mleczarskich nabrały poważnego znaczenia. W gospodarce światowej nastąpił gwałtowny wzrost produkcji mleka, jednak kraje rozwijające się, takie jak Zim...więcej »
Wprowadzenie bezprzewodowego przesyłu energii wraz z pozyskiwaniem zielonej energii. Zamiast tworzyć matrycę antenową, struktura anteny obrotowej (cewki) może być wykorzystana do realizacji pojedyn...więcej »
Badanie to bada przydatność sztucznej sieci neuronowej do wykrywania zmian. Rozdział pierwszy zawiera wprowadzenie na temat celu wykrywania zmian, definicji sztucznej sieci neuronowej, uczenia się ...więcej »