Tolerancja błędów jest sposobem na osiągnięcie wysokiej niezawodności systemów krytycznych i wysokiej dostępności. Jedną z trudności w stosowaniu odporności na błędy jest brak wsparcia ze strony sy...więcej »
Problem zabezpieczenia sieci Ad Hoc stanowi poważne wyzwanie. Wynika to przede wszystkim z otwartego charakteru środowiska MANET, które opiera się na interfejsie powietrznym jako medium transmisji ...więcej »
Niniejsza praca przedstawia 2-warstwowy jednolity obiekt elastyczny do symulacji w czasie rzeczywistym w oparciu o modelowanie fizyki. Opisano algorytm proceduralnego modelowania obiektu sprężysteg...więcej »
Książka ta opisuje implementację algorytmów zapewniających bezpieczeństwo i prywatność w usługach opartych na chmurze. Celem jest uniknięcie różnych ataków i określenie lepszej drogi do bezpieczneg...więcej »
Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...więcej »
Wybór właściwego kierunku studiów, w okresie formacji, jest bardzo ważną decyzją, ponieważ od tego zależy przyszłość. Studenci nie są jeszcze wystarczająco dojrzali, aby podjąć właściwą decyzję na ...więcej »
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...więcej »
Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...więcej »
W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...więcej »
Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...więcej »
Organizacje oprócz wzrostu i przetrwania muszą uzyskać przewagę konkurencyjną poprzez rozwój produktów i usług, zwłaszcza w scenariuszu zmian społeczno-polityczno-gospodarczych. W tym celu konieczn...więcej »
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...więcej »
Technologia informacyjna (IT) to zestaw wszystkich działań i rozwiązań dostarczanych przez zasoby informatyczne, mających na celu produkcję, przechowywanie, przesyłanie, dostęp, bezpieczeństwo i wy...więcej »
W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...więcej »
Książka ta uwzględnia aplikacje Rank Based Allocation w celu zwiększenia wydajności istniejącego systemu. Istniejący system nie posiada odrębnego mechanizmu w procesie selekcji. Istniejący system w...więcej »
Praca ta jest stosowana w nauczaniu matematyki, aby ułatwić zrozumienie elementów treści komputerowych w codziennym życiu edukatora w klasie, ale także metoda może być stosowana w innych dyscyplina...więcej »
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...więcej »
System czujników może zawierać ogromną liczbę prostych węzłów czujnikowych, które są przenoszone w jakimś sprawdzanym miejscu. W ogromnych strefach, taki system z reguły ma strukturę roboczą. W tej...więcej »
Duplikacja kodu jest jedną z najbardziej kłopotliwych przeszkód w utrzymaniu oprogramowania. Wykrywanie klonów musi być przyjęte jako środek proaktywny w rozwoju oprogramowania, aby uniknąć problem...więcej »
Książka ta ma na celu dostarczenie podstawowych informacji o wewnętrznych komponentach komputera, a także o tym, jak złożyć komputer. Ta książka obejmuje jak złożyć różne elementy komputera w sposó...więcej »