Kubernetes w akcji uczy, jak stosować Kubernetes do wdrażania rozproszonych aplikacji opartych na kontenerach. Zanim zbudujemy swój pierwszy klaster, rozpoczniemy od przeglądu technologii Docker i ...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje...
Sieci zarządzania telekomunikacją (TMN) to temat, któremu zależy na ujednoliceniu programu do administrowania różnymi rodzajami sieci telekomunikacyjnych, koncepcja ta została opracowana przez Międ...
Obliczenia kwantowe to bardzo zaawansowane, najnowsze, szybkie i wysokowydajne obliczenia, często nazywane "nanokomputerowaniem", posiadające procesor Quantum (Nano), w którym dane przechowują, adr...
Zaproponowano architekturę sieciową o nazwie NARA, opartą na adresowaniu rekurencyjnym. Internet jest modelowany jako sieć autonomicznych witryn, z których każda jest zbiorem węzłów. Każda witryna ...
Ostatnie badania pokazują, że 70% dostępnego widma nie jest efektywnie wykorzystywane. Pasmo staje się kosztowne z powodu braku częstotliwości. Aby efektywnie wykorzystać widmo, musimy je wąchać, a...
Domena cyfrowego przetwarzania obrazu stale przyczynia się do zwiększenia zwięzłości ery cyfrowej. Konkretnie rzecz biorąc, oszacowanie dawki ludzkiej jest tendencyjne badania teraz dni. Ogromna il...
W dzisiejszych czasach rozproszone systemy, takie jak wielkoskalowe sieci sensorów, sieci ad hoc i sieci społecznościowe online, mogą zawładnąć wyobraźnią społeczności naukowej, liderów przemysłu, ...
Tekst ten opisuje realizację projektu mającego na celu leczenie urazów spowodowanych złamaniami, chorobą Parkinsona, tunelem nadgarstka i innymi zespołami stawu łokciowego, które wpływają na życie ...
Głównym problemem z adnotacją semantyczną jest dostępność ontologii dla domeny. Ontologia składa się z koncepcji i relacji. W ontologii pojęcie może być atomowe lub zdefiniowane przez zestaw właści...
Wraz z pojawieniem się smartfonów, zwłaszcza w latach 2007-2010, branża informatyczna, głównie związana z komunikacją mobilną, zwiększyła wysiłki w kierunku opracowania komponentów technologicznych...
Książka ta przedstawia procedurę wdrożenia business intelligence dla działu sprzedaży firmy SERIMA. Opracowaliśmy krok po kroku proces wdrażania, aby opisać wszystkie etapy projektu.Jest to kwestia...
Trachoma jest chorobą oczu, której można zapobiec, czynnikiem sprawczym jest infekcja bakteryjna (Chlymidia Trachomatis), infekcja jest przenoszona przez ręce, a wydzieliny z nosa i oczu osoby zaka...
System Rezerwacji i Konsultacji Pacjenta to wykorzystanie technologii informatycznych i telekomunikacyjnych do dostarczania informacji i usług medycznych na odległość. Ze względu na brak ekspertów ...
Jeden z głównych czynników sukcesu eksploracji danych jest związany ze zrozumiałością wzorców odkrytych przez techniki inteligencji obliczeniowej; z bayesowskimi sieciami jako jednymi z najbardziej...
Jakie są wzajemne powiązania między sztuczną inteligencją, Stanami Zjednoczonymi, Chinami, Big Tech a wykorzystaniem na świecie systemów rozpoznawania twarzy, biometrii, dronów, smartfonów, inte...
Wyjątkowy podręcznik omawiający podstawy nowoczesnego języka C++.
Profesor Bogusław Cyganek, ceniony ekspert w dziedzinach widzenia komputerowego, sztucznej inteligencj...
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie – w telefonach, samochodach, kartach kredyt...
Informatyka w ogólnym zarysie to kultowy podręcznik przeznaczony dla studentów informatyki. Autorzy przedstawiają w nim najważniejsze zagadnienia z dziedziny informatyki. Omawiają: architekturę ko...