Mobilne sieci ad hoc (MANETs) mają dynamiczny charakter. Z tego powodu zaprojektowanie wydajnego protokołu routingu do komunikacji pomiędzy węzłami staje się coraz większym wyzwaniem. Dlatego też, ...
W dzisiejszych czasach sieć zyskuje na znaczeniu jako platforma, która dostarcza różnych usług i aplikacji ułatwiających życie użytkownikom. Jakie są istotne aspekty w rozwoju tych aplikacji z pers...
Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...
Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...
Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...
Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Książka ta analizuje algorytmy planowania niezależnych zadań. Pierwszy rozdział zawiera wprowadzenie do problemów związanych z harmonogramem. Drugi rozdział analizuje niektóre algorytmy planowania ...
Przez ostatnie kilkadziesiąt lat uczono nas, że w hasłach należy używać wielkich liter, małych liter, symboli i cyfr. Ale w 2017 roku, National Institute of Standards and Technology [NIST], przycho...
Organizacje oprócz wzrostu i przetrwania muszą uzyskać przewagę konkurencyjną poprzez rozwój produktów i usług, zwłaszcza w scenariuszu zmian społeczno-polityczno-gospodarczych. W tym celu konieczn...
Obecnie rynki światowe charakteryzują się wysoką konkurencyjnością i niestabilnością otoczenia oraz funkcjonują w zmieniających się warunkach. W tych okolicznościach organizacje muszą korzystać z t...
Jesteśmy wdzięczni i bardzo wdzięczni naszej rodzinie i przyjaciołom, którzy prowadzili nas i współpracowali z nami w każdym aspekcie tej pracy dyplomowej. Wreszcie, dziękujemy każdemu, kto bezpośr...
Dzisiaj nauka obsługi komputera jest koniecznością, ponieważ w dzisiejszych czasach komputer jest wykorzystywany we wszystkich aspektach życia codziennego.Ponadto, komputery mogą ułatwić pracę i po...
W tym artykule zaproponowano nową konstrukcję do automatycznego wykrywania pęknięć i zbierania śmieci na torach kolejowych. W istniejącym systemie, projekt ten ma ograniczoną inteligencję i jest cz...
Sektor zdrowia jest bardzo ważnym sektorem dla służby publicznej. Podczas gdy zdrowie populacji pozostaje priorytetem państwa, badacz informatyk jest zainteresowany jakością szpitalnych systemów in...
Mikrokontroler jest obecnie bardzo ważnym narzędziem szeroko stosowanym w różnych dziedzinach nauki i techniki. Ze względu na jego ogromne znaczenie jest on zakwaterowany w programie nauczania różn...