Badanie polega na dostarczeniu rozwiązania business intelligence, w instytucji finansowej, której celem wdrożenia rozwiązania jest przyczynienie się w procesie podejmowania właściwych decyzji, do u...więcej »
Bezprzewodowe sieci siatkowe są coraz częściej postrzegane jako rozwiązanie dla aplikacji śledzenia i monitorowania na dużą skalę, ze względu na ich niską szybkość transmisji danych, niskie zużycie...więcej »
Książka koncentruje się na polityce związanej z technologiami informacyjno-komunikacyjnymi, a w szczególności na polityce podatkowej, która jest bezpośrednio powiązana z wynikami firmy. Rządy zawsz...więcej »
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...więcej »
Obecnie, ze względu na stres psychiczny, znaczna część społeczeństwa dotknięta jest depresją. Przyczyn depresji może być kilka, zwłaszcza u osób dorosłych. Ponieważ inna osoba ma różne objawy, a je...więcej »
Książka ta pomoże uczniowi z łatwością nauczyć się podstawowych języków programowania stron internetowych. Uczniowie zapoznają się z różnymi praktycznymi przykładami na różne tematy: HTML, CSS i Ja...więcej »
W artykule przedstawiono implementację układu dekodera i enkodera Huffmana z bramką zegarową. Układ Huffmana jest zaprojektowany z bramkowanym zegarem, ponieważ zoptymalizował rozpraszanie mocy bez...więcej »
Oprogramowanie open source w ogóle, a system operacyjny Linux w szczególności, od około dziesięciu lat cieszy się rosnącym znaczeniem gospodarczym i jest obecnie niezbędnym składnikiem profesjonaln...więcej »
Wraz z pojawieniem się smartfonów, zwłaszcza w latach 2007-2010, branża informatyczna, głównie związana z komunikacją mobilną, zwiększyła wysiłki w kierunku opracowania komponentów technologicznych...więcej »
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...więcej »
Istotą inżynierii internetowej jest skuteczne zarządzanie różnorodnością i złożonością tworzenia aplikacji internetowych, a tym samym unikanie potencjalnych niepowodzeń, które mogą mieć poważne kon...więcej »
Ta książka poświęcona jest strategii ataku na dane, która nazywa się Black Hole Attack in MANET pod nazwą Ad-hoc on Demand Distance vector (AODV). W tej książce omawiamy działanie protokołu AODV, M...więcej »
Komunikacja komputerowa (CMC) jest jedną z najczęściej stosowanych technik komunikacyjnych w świecie biznesu. Choć powszechnie stosowana, niewiele wiadomo o skuteczności przekazywania informacji af...więcej »
Niniejsze badania dotyczą sposobów znajdowania tras o wysokiej przepustowości w bezprzewodowych sieciach pakietowych typu multi-hop. Dzięki przedstawionej tu metryce Potencjalnego Liczenia Przesyłu...więcej »
Poziom języka pisanego używany przez twórców oprogramowania w ich projektowaniu jest jednym z ważnych czynników wpływających na łatwe w użyciu bankowe interfejsy systemowe Automated Teller Machine ...więcej »
W książce rozważane są sposoby wdrażania cyfrowych ekosystemów: usługi, formy zarządu, modele. Na podstawie przeprowadzonych badań autorzy opracowali konceptualną architekturę ekosystemu, w skład k...więcej »
O podręczniku laboratorium programowania systemu Linux: Podręcznik laboratoryjny LP (Linux Programming) został specjalnie zaprojektowany dla studentów JNTUH. Pod koniec tego starannie zorganizowane...więcej »
Systemy wykrywania włamań (IDS) są ważnymi elementami obrony sieciowej, pomagającymi chronić przed coraz bardziej wyrafinowanymi cyberatakami. Niniejszy projekt ma na celu przedstawienie nowej tech...więcej »
Kilka firm planuje zainwestować, lub już zainwestowało, pieniądze, czas i zasoby w ponowne wykorzystanie oprogramowania. Dzięki tym inwestycjom, firmy te oczekują poprawy swojej konkurencyjności na...więcej »
Kryptowaluta (ang. cryptocurrency), czy inaczej waluta kryptograficzna to pieniądz wirtualny bazujący na prawach i procedurach kryptografii. Ujmując ściślej, to rozproszony system księgowy, wykorzy...więcej »