MENU
Znaleziono: 99
Przeglądaj:
Sortuj według:
Popularność malejąco
Wyświetl:
20

Zintegrowany system leczenia urazów lub uszkodzeń ciała

Autor: Johan Garcia
Tekst ten opisuje realizację projektu mającego na celu leczenie urazów spowodowanych złamaniami, chorobą Parkinsona, tunelem nadgarstka i innymi zespołami stawu łokciowego, które wpływają na życie ...
Książka
do koszyka
172,24 zł

Wpływ światłowodów na transmisję sygnałów głosowych

Transmisja danych zawdzięcza swoje istnienie potrzebie przesyłania danych na większe lub mniejsze odległości za pomocą linii kablowych, które często są wrażliwe na zakłócenia. Racją bytu każdego sy...
Książka
do koszyka
260,66 zł

Algorytmy sztucznej inteligencji

Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...
Książka
do koszyka
287,19 zł

WYSZUKIWANIE OBRAZÓW NA PODSTAWIE TREŚCI Z WYKORZYSTANIEM TECHNIKI SPRZĘŻENIA ZWROTNEGO

W tej książce jest propozycja Novel Idea technik Image Retrieval z pomocą Histogram koloru, tekstury, i deskryptor histogram krawędzi. Połączenie trzech metod ekstrakcji cech, a mianowicie histogra...
Książka
do koszyka
269,02 zł

Inżynieria wymagań z Aspektami

Orientacja aspektowa obejmuje zestaw technik, które poprawiają modularność poprzez fazy rozwoju oprogramowania. Jak dotąd, orientacja aspektowa jest lepiej znana jako technologia na poziomie progra...
Książka
do koszyka
297,22 zł

Oszacowanie dawki ludzkiej przy użyciu sztucznej inteligencji

Autor: Arjun Singh
Domena cyfrowego przetwarzania obrazu stale przyczynia się do zwiększenia zwięzłości ery cyfrowej. Konkretnie rzecz biorąc, oszacowanie dawki ludzkiej jest tendencyjne badania teraz dni. Ogromna il...
Książka
do koszyka
182,28 zł

Nowe podejście do internetowego systemu monitorowania jakości powietrza wykorzystującego sieć WSN

Książka ta pomaga dedykować autonomiczny system monitorowania jakości powietrza z bezproblemową metodą bezprzewodowej sieci czujników. Zanieczyszczone gazy mogą być wykrywane za pomocą małych, ekon...
Książka
do koszyka
221,16 zł

Bezpieczne oprogramowanie i komunikacja na urządzeniach przenośnych

Aplikacje na urządzeniach przenośnych biorą udział w krytycznej wymianie informacji. Niniejszy raport bada, jakie koncepcje istnieją w celu ochrony oprogramowania przed modyfikacją i w jaki sposób ...
Książka
do koszyka
294,79 zł

Odmowa świadczenia usług w sieci MANET

Bezprzewodowa sieć ad-hoc jest tymczasową siecią tworzoną przez bezprzewodowe komputery mobilne (lub węzły) poruszające się dowolnie w miejscach, w których nie ma infrastruktury sieciowej. Ponieważ...
Książka
do koszyka
260,66 zł

Komputerowy system rekomendacji

Wybór właściwego kierunku studiów, w okresie formacji, jest bardzo ważną decyzją, ponieważ od tego zależy przyszłość. Studenci nie są jeszcze wystarczająco dojrzali, aby podjąć właściwą decyzję na ...
Książka
do koszyka
377,64 zł

Rekonfigurowalne sieci komunikacji bezprzewodowej

Mobilne sieci ad hoc (MANETs) mają dynamiczny charakter. Z tego powodu zaprojektowanie wydajnego protokołu routingu do komunikacji pomiędzy węzłami staje się coraz większym wyzwaniem. Dlatego też, ...
Książka
do koszyka
366,46 zł

Problemy związane z przetwarzaniem w chmurze

W dzisiejszych czasach sieć zyskuje na znaczeniu jako platforma, która dostarcza różnych usług i aplikacji ułatwiających życie użytkownikom. Jakie są istotne aspekty w rozwoju tych aplikacji z pers...
Książka
do koszyka
329,54 zł

Aukcje wieloparametrowe

Sprawiedliwy przydział zasobów odgrywa ważną rolę w określaniu końcowej wydajności każdego systemu komputerowego. W zależności od charakteru zasobów i sposobu ich współdzielenia, zwykle implementuj...
Książka
do koszyka
328,94 zł

WPŁYW OPROGRAMOWANIA RANSOMWARE W AMERYCE ŁACIŃSKIEJ OD 2015 R.

Ransomware to nic innego jak złośliwy program (malware) mający na celu zablokowanie dostępu do plików lub w niektórych przypadkach do systemu operacyjnego, dzięki czemu atakującemu udaje się narusz...
Książka
do koszyka
369,65 zł

PROJEKTOWANIE I IMPLEMENTACJA ONTOLOGII W JAVA I APACHE JENA

Autor: Jorge Gómez
Wykorzystanie ontologii do reprezentacji danych jest szerokim kierunkiem badań w ramach sztucznej inteligencji. Ontologie służą do reprezentowania wiedzy w taki sposób, aby mogła być ona interpreto...
Książka
do koszyka
512,79 zł

Wydobywanie informacji specyficznych dla danej domeny dla adnotacji semantycznej

Autor: Zeeshan Ahmed
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...
Książka
do koszyka
183,81 zł

ZNAK WODNY OBRAZU CYFROWEGO PRZY UŻYCIU MATLABA

Autor: Poonam Kadian
Dzisiejszy świat jest światem cyfrowym. Obecnie w każdej dziedzinie mamy do czynienia z ogromnym wykorzystaniem treści cyfrowych. Informacje przetwarzane w Internecie i multimedialnych systemach si...
Książka
do koszyka
261,26 zł

NOTATKI DO TECHNOLOGII POSTCYFROWEJ

Ten esej, drogi czytelniku, jest udokumentowaną relacją o bogactwie obaw, które w różnych czasach napadały na mnie w kwestii przyszłości technologii i innych związanych z nią kwestii. Jest to dzieł...
Książka
do koszyka
370,25 zł

WYKRYWANIE WŁAMAŃ PRZY UŻYCIU SELEKCJI CECH I HYBRYDYZACJI

W dzisiejszych czasach bardzo ważne jest utrzymanie wysokiego poziomu bezpieczeństwa, aby zapewnić bezpieczną i zaufaną komunikację informacji pomiędzy różnymi organizacjami. Bezsprzecznie, szeroki...
Książka
do koszyka
267,49 zł

Analiza podatności na zagrożenia bezpieczeństwa sieci komputerowych

Wykorzystanie przez napastników, którzy naruszyli bezpieczeństwo sieci komputerowych niektórych z najbardziej czcigodnych instytucji i organizacji na świecie wzrosła każdego roku. W ramach tego typ...
Książka
do koszyka
323,29 zł
Znaleziono: 99
Przeglądaj:
Sortuj według:
Popularność malejąco
Wyświetl:
20