ksiegarnia edu sieci neuronowe do przetwarzania informacji 189

- znaleziono 45 produktów w 18 sklepach

Sieci neuronowe do przetwarzania informacji - 2857762221

39,20 zł

Sieci neuronowe do przetwarzania informacji Oficyna Wydawnicza Politechniki Warszawskiej

Książki

W podręczniku przedstawiono podstawowe rodzaje sieci neuronowych do przetwarzania informacji. Omówiono algorytmy uczenia oraz odtwarzania takich sieci neuronowych, jak: perceptron wielowarstwowy, sieć kaskadowej korelacji, sieć radialna, sieci rekurencyjne, sieć koherenna, sieci typu SVM i inne. W pracy zamieszczono wyniki symulacji komputerowych różnych rodzajów sieci w zastosowaniach do przetwarzania informacji.

Sklep: Booknet.net.pl

Cyfrowe przetwarzanie sygnałów. Metody, algorytmy, zastosowania - Dag Stranneby - 2823032439

72,00 zł

Cyfrowe przetwarzanie sygnałów. Metody, algorytmy, zastosowania - Dag Stranneby BTC

Elektronika

          Ta książka nie jest podręcznikiem cyfrowego przetwarzania sygnałów (DSP). Wprawdzie w pierwszym rozdziale podano w skróconej formie podstawy teoretyczne DSP, jednak zakłada się, że Czytelnik ma już wiadomości w zakresie próbkowania, równań różnicowych, przekształcenia Z, filtrów o skończonej i nieskończonej odpowiedzi impulsowej, szybkiego przekształcenie Fouriera (FFT) itd. Myślą przewodnią książki jest połączenie teoretycznych problemów przetwarzania sygnałów z zastosowaniem algorytmów DSP w praktyce. Przedstawiono też szeroki przegląd różnych zastosowań cyfrowego przetwarzania sygnałów, co ma być zachętą do dalszego studiowania tej tematyki.           W moim przekonaniu głównym celem nauczania jest doprowadzenie do intuicyjnego zrozumienia koncepcji i systemów. Dlatego materiał merytoryczny książki jest nieco uproszczony kosztem ograniczenia rozważań matematycznych. Czytelnik, zwłaszcza mający tylko elementarną wiedzę o DSP i metodach przetwarzania, może mieć trudności z uchwyceniem od razu niektórych szczegółów omawianych zagadnień. Nie trzeba się jednak tym przejmować. Pierwszym, najważniejszym krokiem przy studiowaniu każdego tematu jest - przed wgłębianiem się w szczegóły - zrozumienie istoty problemu i poznanie podstawowych metod umożliwiających jego rozwiązanie. O autorze:           Dag Stranneby jest profesorem na Uniwersytecie Örebro w Szwecji. W trakcie wieloletniej pracy dydaktycznej prowadził wykłady m.in. z podstaw elektroniki, cyfrowego przetwarzania sygnałów, systemów radiowych, systemów łączności bezprzewodowej, sieci neuronowych, teorii sterowania, programowania w asemblerze i C++. Spis treści: Przedmowa 1. Wstęp 1.1. Tło historyczne 1.1.1. Pomiary i analiza 1.1.2. Telekomunikacja 1.1.3. Technika audio i telewizja 1.1.4. Technika samochodowa 1.2. Podstawy cyfrowego przetwarzania sygnałów 1.2.1. Sygnały ciągłe i dyskretne 1.2.2. Próbkowanie i odtwarzanie 1.2.3. Kwantyzacja 1.2.4. Modele przetwarzania ciągów dyskretnych w czasie 1.2.5. Filtr nierekursywny 1.2.6. Filtr rekursywny 1.2.7. Filtr kratowy 2. Interfejs analogowo-cyfrowy 2.1. Informacje ogólne 2.1.1. Wprowadzenie 2.1.2. Kodowanie i modulacja 2.1.3. Reprezentacja liczb i systemy kompanderowe 2.2. Przetwarzanie cyfrowo-analogowe 2.2.1. Mnożące przetworniki c/a 2.2.2. Całkujące przetworniki cyfrowo-analogowe 2.2.3. Przetworniki c/a typu sigma-delta 2.2.4. Układ próbkująco-pamiętający i filtry odtwarzające 2.3. Przetwarzanie analogowo-cyfrowe 2.3.1. Filtry antyaliasingowe i układy próbkująco-pamiętające 2.3.2. Przetworniki analogowo-cyfrowe typu flash 2.3.3. Przetworniki a/c z kompensacją wagową 2.3.4. Zliczające przetworniki a/c 2.3.5. Integracyjne przetworniki a/c 2.3.6. Dither 2.3.7. Przetworniki a/c typu sigma-delta 3. Adaptacyjne systemy cyfrowe 3.1. Wprowadzenie 3.1.1. Struktura systemu 3.2. Procesor i funkcja wykonawcza 3.2.1. Adaptacyjny liniowy sumator ważony 3.2.2. Funkcja wykonawcza 3.3. Algorytmy adaptacyjne 3.3.1. Metoda najszybszego spadku 3.3.2. Metoda Newtona 3.3.3. Algorytm LMS 3.4. Zastosowania 3.4.1. Adaptacyjne tłumienie szumu 3.4.2. Korektory 3.4.3. Adaptacyjne formowanie wiązki 4. Zastosowania nieliniowe 4.1. Informacje ogólne 4.2. Filtry medianowe 4.2.1. Wiadomości podstawowe 4.2.2. Dekompozycja progowa 4.2.3. Działanie 4.2.4. Zastosowania 4.3. Sztuczne sieci neuronowe 4.3.1. Wprowadzenie 4.3.2. Modele 4.3.3. Trochę historii 4.3.4. Sieci ze sprzężeniem w przód 4.3.4.1. Węzły 4.3.4.2. Topologia sieci 4.3.4.3. Trenowanie i adaptacja 4.3.4.4. Zastosowania 4.3.5. Sieci ze sprzężeniem zwrotnym 4.3.5.1. Węzły 4.3.5.2. Topologia sieci 4.3.5.3. Minimum lokalne i globalne 4.3.5.4. Zastosowania 4.4. Logika rozmyta 4.4.1. Informacje ogólne 4.4.2. Funkcje przynależności 4.4.3. Zasady logiki rozmytej i wnioskowanie rozmyte 4.4.4. Defuzyfikacja 4.4.5. Zastosowania 5. Analiza widmowa i modulacja 5.1. DFT i FFT 5.2. Analiza widmowa 5.2.1. Metody DFT i FFT 5.2.2. Zastosowanie funkcji autokorelacji 5.2.3. Uśrednianie periodogramów 5.2.4. Parametryczna analiza widmowa 5.2.5. Analiza falkowa 5.3. Modulacja zespolona 5.3.1. Zespolona reprezentacja sygnałów wąskopasmowych 5.3.2. Przekształcenie Hilberta 6. Wprowadzenie do filtrów Kalmana 6.1. Podejście intuicyjne 6.1.1. Estymacja rekurencyjna metodą najmniejszych kwadratów 6.1.2. Pseudoodwrotność 6.2. Filtr Kalmana 6.2.1. Model sygnału 6.2.2. Filtr 6.2.3. Właściwości filtru Kalmana 6.2.4. Zastosowania 7. Kompresja danych 7.1. Podstawowe wiadomości z teorii informacji 7.1.1. Notka historyczna 7.1.2. Informacja i entropia 7.2. Kodowanie źródła 7.2.1. Algorytm Huffmana 7.2.2. Modulacja delta (DM), ADM i CSVD 7.2.3. DPCM i ADPCM 7.2.4. Kodowanie mowy, APC i SBC 7.2.5. Wokodery i LPC 7.2.6. Kodowanie obrazów, JPEG i MPEG 7.2.7. Algorytm Lempela-Ziva 8. Kody korekcji błędów 8.1. Kodowanie kanału 8.1.1. Model kanału 8.1.2. Przepustowość kanału 8.2. Kody korekcji błędów 8.2.1. Odległość Hamminga i korekcja błędów 8.2.2. Liniowe kody blokowe 8.2.3. Kody cykliczne i kody BCH 8.2.4. Kody splotowe 8.2.5. Dekodowanie Viterbiego 8.2.6. Przeplot 9. Cyfrowe procesory sygnałowe 9.1. Rozważania o systemie 9.1.1. Zastosowania i wymagania 9.1.2. Realizacje sprzętowe 9.2. DSP a mikroprocesory konwencjonalne 9.2.1. Mikroprocesory konwencjonalne 9.2.1.1. Architektura 9.2.1.2. Zestaw instrukcji 9.2.1.3. Interfejs 9.2.2. Cyfrowe procesory sygnałowe 9.2.2.1. Architektura 9.2.2.2. Zestaw instrukcji 9.2.2.3. Interfejs 9.3. Programowanie DSP 9.3.1. Tworzenie oprogramowania 9.3.2. Języki programowania DSP 9.3.3. Struktura programu 9.3.4. Arytmetyka 9.3.5. Struktury danych i tryby adresowania 9.4. Przykłady realizacji 9.4.1. Filtr SOI 9.4.2. Filtr NOI 9.5. Dokąd zmierza DSP? Literatura

Sklep: Księgarnia-Techniczna.com

Abbyy FineReader 12 Corporate Upgrade BOX (EDU) - 2452323273

641,00 zł

Abbyy FineReader 12 Corporate Upgrade BOX (EDU) abbyy

Oprogramowanie>Oprogramowanie biurowe

Opis:WażneUwaga ! Osoby uprawnione do korzystania z licencji EDUKACYJNEJ to: - osoba prawna, która odpowiada definicji "Instytucji Edukacyjnej" lub - osoba fizyczna która, zajmuje stanowisko nauczyciela lub - osoba studiująca w takiej instytucji w momencie zakupu. "Instytucja edukacyjna" oznacza podmiot prywatny lub publiczny, założony dla celów edukacyjnych i uczenia się, co oznacza albo szkołę, uniwersytet lub kolegium posiadające wpis w rejestrze instytucji edukacyjnych w Urzędzie Miasta lub w rejestrze szkolnictwa wyższego."Informacje dodatkoweNowości w ABBYY FineReader 12:- Błyskawiczne otwieranie dokumentów (nowość!) - Oglądaj strony, przesuwaj je, edytuj obszary, podczas gdy dokument jest wciąż przetwarzany- Przetwarzanie w tle (nowość!)- Szybkie wydobycie cytatów (nowość!)- Konwersja tabel - poprawiona o 40%- Poprawa jakości obrazu dla lepszego wyglądu kopii archiwalnych: - PreciseScan dla skanowanych PDFów (nowość!)- Oczyszcza i wygładza zeskanowany tekst- Wybielenie tła dla starych dokumentów (pożółkłe, poszarzałe

Sklep: Elbicom

ABBYY FineReader Corporate Edition 12 EDU - 2452320948

907,00 zł

ABBYY FineReader Corporate Edition 12 EDU abbyy

Oprogramowanie>Oprogramowanie biurowe

Opis:Liczba stanowisk / jednostek1Czas trwania (licencji / subskrypcji)Licencja wieczystaLicencjaAkademickaRodzaj (oprogramowanie)BiuroweWersja językowa (oprogramowanie)PolskaWersjaBoxNośnik (filmy, gry, oprogramowanie)DVDInformacje dodatkoweNowości w ABBYY FineReader 12:- Błyskawiczne otwieranie dokumentów (nowość!) - Oglądaj strony, przesuwaj je, edytuj obszary, podczas gdy dokument jest wciąż przetwarzany- Przetwarzanie w tle (nowość!)- Szybkie wydobycie cytatów (nowość!)- Konwersja tabel - poprawiona o 40%- Poprawa jakości obrazu dla lepszego wyglądu kopii archiwalnych: - PreciseScan dla skanowanych PDFów (nowość!)- Oczyszcza i wygładza zeskanowany tekst- Wybielenie tła dla starych dokumentów (pożółkłe, poszarzałe

Sklep: Elbicom

Spalona Żywcem Wyd. Kieszonkowe - Souad - 2854922647

11,15 zł

Spalona Żywcem Wyd. Kieszonkowe - Souad

Książki & Multimedia > Książki

Opis - Pierwsze na świecie świadectwo ofiary zbrodni honorowej. Miała siedemnaście lat i zakochała się: zhańbiła rodzinę. Więc rodzina wydała na nią wyrok śmierci... Pokochała go pierwszą miłością. Myślała, że się z nią ożeni. Ale ukochany zniknął, a ona odkryła, że jest w ciąży. A w jej świecie to najcięższa zbrodnia... W zapomnianej przez Boga wiosce w Cisjordanii kobiety są warte mniej niż zwierzęta domowe. Tu mężczyzna jest panem życia i śmierci żony, córki, siostry. Brat może bezkarnie zabić siostrę, matka - córkę, kolejną bezużyteczną dziewczynkę, jaka się urodzi. Tu kobiecie odbiera się godność, a nawet życie zgodnie z odwiecznym obyczajem i uświęconą tradycją. A śmierć jest karą dla dziewczyny, która zhańbi rodzinę. Tak jak Souad. Wyrok wydaje jej ojciec. Szwagier dokonuje egzekucji. Oblewa Souad benzyną i podpala... SOUAD przeżyła - cudem, ale rodzina usiłowała zabić ją nawet w szpitalu. Na zawsze jednak pozostanie straszliwie okaleczona - na ciele i duszy. I wciąż musi się ukrywać; dopóki żyje, jej rodzinę okrywa hańba. Spalona żywcem, opublikowana pod pseudonimem szokująca opowieść o piekle, jakim było jej dzieciństwo i młodość, stała się międzynarodowym bestsellerem. Wydana w 37 w krajach książka przerywa tabu milczenia wobec istniejącej nadal w krajach muzułmańskich barbarzyńskiej tradycji. Nieludzkiego obyczaju, prawa mężczyzn, na mocy którego co najmniej pięć tysięcy kobiet pada co roku ofiarą zbrodni honorowej. Nazwa - Spalona Żywcem Wyd. Kieszonkowe Autor - Souad Oprawa - Miękka Wydawca - Amber Kod ISBN - 9788324159406 Kod EAN - 9788324159406 Wydanie - 1 Rok wydania - 2016 Tłumacz - 31182,maria rostworowska; Format - 110 x 175 x 14 Ilość stron - 224 Podatek VAT - 5% Premiera - 2016-06-23

Sklep: InBook.pl

AIDA64 Business Edition - EDU - 2833158925

447,50 zł

AIDA64 Business Edition - EDU FinalWire Ltd.

Oprogramowanie > Programy narzędziowe > Testowanie i diagnostyka

AIDA64 Business może przeprowadzić bardzo szczegółową inwentaryzację sprzętu i oprogramowania na komputerach klienckich z systemem Windows, podłączonych do sieci firmowej. Program obsługuje przełączniki wiersza poleceń, w związku z czym tworzenie inwentaryzacji może być w pełni zautomatyzowane. Natomiast tworzone raporty na temat komputerów można zapisywać w otwartych formatach i przygotowywać do dalszego przetwarzania lub przesłania do bazy danych SQL. Zmiany w migawkach audytów sieciowych, wykonanych w różnych momentach, można monitorować w zintegrowanym menedżerze zmian. Program może powiadamiać administratorów sieciowych o niepożądanych zdarzeniach w czasie rzeczywistym i obsługuje zarządzanie infrastrukturą komputerową za pośrednictwem funkcji zdalnego monitorowania i zdalnej kontroli. Program AIDA64 Business jest zgodny ze wszystkimi 32- i 64-bitowymi edycjami systemu Windows, włącznie z Windows 10 i Windows Server 2016. Zautomatyzowany audyt sieciowy Za pośrednictwem opcji wiersza poleceń program AIDA64 może automatycznie gromadzić informacje o sprzęcie i oprogramowaniu, pochodzące z infrastruktury komputerów podłączonych do sieci przedsiębiorstwa. Dane zebrane z poszczególnych komputerów można zapisać w plikach eksportu CSV lub XML, jak również w bazie danych SQL. Zebrane raporty są przetwarzane przez program AIDA64 Audit Manager, który może również prezentować statystyki i schematy związane z audytem sieciowym w zakresie dystrybucji sprzętu i oprogramowania. Zarządzanie zmianami i alarmy sieciowe AIDA64 Change Manager może wykrywać zmiany między migawkami z audytów sieciowych wykonanych w różnym czasie, a następnie tworzyć listy tych zmian. Zmiany w sprzęcie i oprogramowaniu można monitorować według użytkownika, komputera lub daty. Usługa alarmów generowanych w czasie rzeczywistym w programie AIDA64 oznacza powiadomienia wysyłane do administratorów sieci po wykryciu zmian w sprzęcie lub oprogramowaniu. Powiadomienia te są również wysyłane, gdy ilość miejsca na dysku w komputerze spadnie do poziomu krytycznego lub baza danych programu antywirusowego straci swoją aktualność. Zdalne monitorowanie i zdalna kontrola Aktywność i status całej sieci komputerów można monitorować zdalnie przy użyciu modułu AIDA64 Remote Monitor. Aplikacje i usługi można uruchamiać zdalnie, a komputery zdalne można wyłączać lub uruchamiać ponownie. Moduł AIDA64 Remote Control umożliwia przejęcie pełnej kontroli nad komputerem zdalnym w celu przeniesienia plików i realizacji zadań administracyjnych. Wykrywanie sprzętu AIDA64 zawiera najbardziej precyzyjne funkcje wykrywania sprzętu w swojej klasie. Wiodący w branży silnik wykrywania sprzętu opiera się na kompleksowej bazie danych sprzętu zawierającej ponad  170 000 pozycji. Baza ta gwarantuje, że oprogramowanie dostarczy bardzo szczegółowych i wiarygodnych informacji o podzespołach zamontowanych w komputerze. Testy porównawcze Program AIDA64 zawiera zestaw 64-bitowych testów porównawczych, które mierzą szybkość realizacji przez komputer różnych zadań w zakresie przetwarzania danych i obliczeń matematycznych. Udostępnione testy porównawcze pamięci i pamięci podręcznej pozwalają analizować przepustowość i opóźnienia pamięci RAM i pamięci podręcznej. Testy porównawcze procesorów opierają się na instrukcjach MMX, SSE, XOP, FMA, AVX i AVX2 oraz umożliwiają skalowanie nawet do 640 wątków procesora. Moduł AIDA64 Disk Benchmark określa szybkość transferu danych dla dysków twardych, dysków SSD, napędów optycznych i urządzeń opartych na pamięci Flash. Diagnostyka sprzętu i testy obciążeń AIDA64 zapewnia szczegółowe informacje o procesorze, jak również o kondycji monitorów CRT i LCD. Zintegrowany test stabilności systemu pozwala obciążyć komputer do granic wytrzymałości. Podczas testu można w czasie rzeczywistym monitorować wartości temperatury i napięcia, natomiast test obciążenia pozwala wykryć wszelkie potencjalne problemy ze stabilnością i niezawodnością. Monitorowanie przy użyciu czujników Program AIDA64 obsługuje ponad 250 różnych urządzeń badawczych mierzących temperaturę, napięcie, prędkość obrotową wentylatorów i zużycie energii. Monitorowanie i alarmy na ekranie Wartości zmierzone przez czujniki można wyświetlić na panelu OSD, w ramach gadżetu na pasku bocznym, w formie ikon zasobnika systemowego, na panelu SensorPanel lub na wyświetlaczu LCD klawiatur dla graczy firm Logitech i Razer. Wartości te można również zarejestrować w pliku lub wyeksportować do aplikacji zewnętrznych, takich jak RivaTuner lub Samurai. Program AIDA64 może również wysyłać alarmy do użytkownika po wykryciu przegrzania, skoku napięcia lub awarii wentylatora. Informacje o oprogramowaniu Program AIDA64 może dostarczyć ponad 50 stron informacji o zainstalowanych programach, licencjach na oprogramowanie, aplikacjach zabezpieczających i ustawieniach systemu Windows. Dostępne są również listy uruchomionych procesów, usług, plików DLL, programów uruchamianych przy starcie systemu i odwiedzonych stron internetowych. Zautomatyzowane raporty Obsługa opcji wiersza poleceń sprawia, że program AIDA64 oferuje niesamowitą elastyczność automatycznego tworzenia raportów. Oprogramowanie obsługuje wiele formatów raportów.

Sklep: Vebo.pl

Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi - Dominique Guinard, Vlad Trifa - 2852683999

42,40 zł

Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi - Dominique Guinard, Vlad Trifa

Książki & Multimedia > Książki

Opis - Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT . Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń i usług IoT. Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW . Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy - czyli warstwy aplikacji internetu rzeczy. Książka ta pozwoli na zrozumienie problemów dzisiejszego internetu rzeczy, poznanie dostępnych technik i ich wykorzystywanie. W tej książce znajdziesz między innymi: omówienie koncepcji WWW rzeczy i internetu rzeczy sposoby wykorzystanie Node.js do implementacji WWW rzeczy kwestie związane ze stosowaniem protokołu HTTP oraz API typu RESTful charakterystykę poszczególnych warstw architektury WWW rzeczy metody integracji BeagleBone , Intel Edison oraz Arduino z internetem rzeczy Internet rzeczy: fascynująca przyszłość, która zaczyna się dziś! Dr Dominique Guinard - jest pionierem koncepcji architektury internetu rzeczy. Uczestniczył w wielu projektach związanych z tym zagadnieniem: badał duże sieci RFID, zajmował się telefonami komórkowymi jako bramami IoT, a także integrował sieci czujników z oprogramowaniem SAP. Dr Vlad Trifa - jest uznanym ekspertem w dziedzinie rozproszonych rozwiązań pomiarowych, a także integracji urządzeń interaktywnych z aplikacjami korporacyjnymi. Zajmował się bioakustyką, przetwarzaniem sygnałów, interakcjami robotów humanoidalnych i sieciami neuronowymi. Nazwa - Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi Oryginalny tytuł - Building the Web of Things: With examples in Node.js and Raspberry Pi Autor - Dominique Guinard, Vlad Trifa Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788328329683 Kod EAN - 9788328329683 Rok wydania - 2017 Język - PL Tłumacz - Piotr Rajca Format - 170x230 Ilość stron - 384 Podatek VAT - 5% Premiera - 2017-06-19

Sklep: InBook.pl

AIDA64 Network Audit - EDU - 2833159223

223,73 zł

AIDA64 Network Audit - EDU FinalWire Ltd.

Oprogramowanie > Programy narzędziowe > Testowanie i diagnostyka

AIDA64 Network Audit może przeprowadzić bardzo szczegółową inwentaryzację sprzętu i oprogramowania na komputerach klienckich z systemem Windows, podłączonych do sieci firmowej. Program obsługuje przełączniki wiersza poleceń, w związku z czym tworzenie inwentaryzacji może być w pełni zautomatyzowane. Natomiast tworzone raporty na temat komputerów można zapisywać w otwartych formatach i przygotowywać do dalszego przetwarzania lub przesłania do bazy danych SQL. Zmiany w migawkach audytów sieciowych, wykonanych w różnych momentach, można monitorować w zintegrowanym menedżerze zmian. Program AIDA64 Network Audit jest zgodny ze wszystkimi 32- i 64-bitowymi edycjami systemu Windows, włącznie z Windows 10 i Windows Server 2016. Zautomatyzowany audyt sieciowy Za pośrednictwem opcji wiersza poleceń program AIDA64 może automatycznie gromadzić informacje o sprzęcie i oprogramowaniu, pochodzące z infrastruktury komputerów podłączonych do sieci przedsiębiorstwa. Dane zebrane z poszczególnych komputerów można zapisać w plikach eksportu CSV lub XML, jak również w bazie danych SQL. Zebrane raporty są przetwarzane przez program AIDA64 Audit Manager, który może również prezentować statystyki i schematy związane z audytem sieciowym w zakresie dystrybucji sprzętu i oprogramowania. Zarządzanie zmianami i alarmy sieciowe AIDA64 Change Manager może wykrywać zmiany między migawkami z audytów sieciowych wykonanych w różnym czasie, a następnie tworzyć listy tych zmian. Zmiany w sprzęcie i oprogramowaniu można monitorować według użytkownika, komputera lub daty. Usługa alarmów generowanych w czasie rzeczywistym w programie AIDA64 oznacza powiadomienia wysyłane do administratorów sieci po wykryciu zmian w sprzęcie lub oprogramowaniu. Powiadomienia te są również wysyłane, gdy ilość miejsca na dysku w komputerze spadnie do poziomu krytycznego lub baza danych programu antywirusowego straci swoją aktualność. Wykrywanie sprzętu AIDA64 zawiera najbardziej precyzyjne funkcje wykrywania sprzętu w swojej klasie. Wiodący w branży silnik wykrywania sprzętu opiera się na kompleksowej bazie danych sprzętu zawierającej ponad  170 000 pozycji. Baza ta gwarantuje, że oprogramowanie dostarczy bardzo szczegółowych i wiarygodnych informacji o podzespołach zamontowanych w komputerze. Monitorowanie przy użyciu czujników Program AIDA64 obsługuje ponad 250 różnych urządzeń badawczych mierzących temperaturę, napięcie, prędkość obrotową wentylatorów i zużycie energii. Informacje o oprogramowaniu Program AIDA64 może dostarczyć ponad 50 stron informacji o zainstalowanych programach, licencjach na oprogramowanie, aplikacjach zabezpieczających i ustawieniach systemu Windows. Dostępne są również listy uruchomionych procesów, usług, plików DLL, programów uruchamianych przy starcie systemu i odwiedzonych stron internetowych. Zautomatyzowane raporty Obsługa opcji wiersza poleceń sprawia, że program AIDA64 oferuje niesamowitą elastyczność automatycznego tworzenia raportów. Oprogramowanie obsługuje wiele formatów raportów.

Sklep: Vebo.pl

Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi - 2857818593

60,30 zł

Internet rzeczy. Budowa sieci z wykorzystaniem technologii webowych i Raspberry Pi ebookpoint

Programowanie. Języki programowaniaPodręcznikiInternet

Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem     i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT . Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń   i usług IoT. Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW . Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy

Sklep: Booknet.net.pl

Empatia. Co to jest i dlaczego jest taka ważna - 2848939109

39,99 zł

Empatia. Co to jest i dlaczego jest taka ważna Oficyna INGENIUM

Medycyna > Psychiatria i neurologia

Empatia ułatwia zrozumienie uczuć i zachowań innych ludzi. Jest nie tylko podstawową umiejętnością umożliwiającą budowanie udanych relacji osobistych i odnoszenie sukcesu zawodowego, ale pozwala też zrozumieć, co sprawia, że ludzie (i społeczeństwa) postępują moralnie i przyzwoicie. Autor tej fascynującej książki proponuje Czytelnikowi ciekawą podróż, której punktem wyjścia są ewolucyjne korzenie empatii; to właśnie zdolności empatyczne oraz umiejętność czytania w umysłach innych osobników odpowiadają za niezwykły sukces naszego gatunku. Poznajemy oszałamiającą karierę, jaką to pojęcie zrobiło w wieku XX, dowiadujemy się, jak wspierać empatię u dzieci i jak pielęgnować ją w wieku dojrzałym. Przekonujemy się, że empatia jest zarówno niezwykłą ludzką umiejętnością, jak i podstawowym warunkiem procesu stawania się i bycia człowiekiem. David Howe jest profesorem, badaczem, teoretykiem, wykładowcą pracy socjalnej na University of East Anglia w Norwich, autorem m. in. takich pozycji, jak: The Emotionally Intelligent Social Worker, Attachment Theory for Social Work Practice, Attachment Theory, Child Maltreatment and Family Support, Krótkie wprowadzenie do teorii pracy socjalnej. Interesuje go wiele zagadnień i zjawisk: przemoc wobec dzieci, inteligencja emocjonalna, adopcja, teoria przywiązania i praca socjalna. _____________________________________________________________________________________________________________ Rozdział 5 - Empatyczny mózg Rozumienie świata Neurobiologia zrewolucjonizowała rozumienie naszych procesów poznawczych i emocjonalnych oraz zachowań. Szczególnie intrygujące wydaje się to, jak mózg rozwija się i organizuje, by zrozumieć otaczający świat oraz dobrze w nim funkcjonować. Inni ludzie to jeden z najważniejszych elementów świata, którego znaczenie musimy rozwikłać. Neurobiolodzy społeczni zainteresowali się empatią. Zrozumienie tego, jak mózg odbiera i przetwarza informacje społeczne daje wgląd w ukryte działanie empatii. To fascynujące, jak nauka i życie społeczne wzbogacają się nawzajem. Neurobiologia pomaga zrozumieć naszą zdolność do empatii, a doświadczenie empatii wskazuje neurobiologom to, jak powinni badać subtelności i zawiłości naszego społecznego mózgu. Samoorganizująca się struktura rozwojowa Wraz z postępem w dziedzinie technik skanowania rośnie zainteresowanie zdolnością mózgu do myślenia o innych mózgach oraz o zachodzących w nich zjawiskach psychicznych. Mózg ludzki składa się z około stu miliardów neuronów. Każdy neuron ma tysiące powiązań z innymi neuronami. Punkt jednego połączenia neuronowego z innym to synapsa, przez którą płyną komunikaty chemiczne

Sklep: Ksiazki-medyczne.eu

Cieplno-przemysłowe relacje diagnostyczne w ruchowych warunkach przemysłowych - 2619310501

46,00 zł

Cieplno-przemysłowe relacje diagnostyczne w ruchowych warunkach przemysłowych Politechnika Gdańska

INNE

Przekazywana czytelnikom monografia powstała jako efekt 3-letniej pracy zespołu autorów przy realizacji pracy badawczej finansowej przez Ministerstwo Nauk  Szkolnictwa Wyższego w ramach projektu Badawczego Nr 3T10B091 27. Rozwijano już poprzednio prace badawcze dotyczące diagnostyki cieplno-przepływowej złożonych obiektów energetycznych, w tym zwłaszcza parowych elektrownianych bloków energetycznych. W ubiegłych latach autorzy pracowali nad metodami diagnostyki cieplno-przepływowej wykonywanej w warunkach tego pomiaru. Prezentowane obecnie wyniki badań brały już pod uwagę jakość pomiaru dostępną realnie w ruchowych warunkach przemysłu w energetyce. Spis treści: 1. Wstęp. Rola diagnostyki cieplno-przemysłowej obiektów energetycznych w ich eksploatacji 1.1. Diagnostyka cieplno-przepływowa 1.2. Rola diagnostyki cieplno-przepływowej dla strategii eksploatacji obiektów energetycznych 1.3. Charakterystyka współczesnej diagnostyki cieplno-przepływowej obiektów energetycznych 1.4. Zdecentralizowane systemy nadzoru obiektów energetycznych 1.5. Wybrane przykłady zastosowania diagnostyki cieplno-przepływowej obiektów energetycznych 1.6. Charakterystyka pomiaru cieplno - przemysłowego obiektów energetycznych 1.7. Możliwości zastosowania diagnostyki cieplno-przepływowej ON-LINE 1.8. O automatycznej regulacji obiektów energetycznych 1.9. O diagnostyce cieplno- przepływowej turbin gazowych 1.10 O roli diagnostyki w projektowaniu turbin Bibliografia do rozdziału 1 2. Charakterystyka pomiaru w ruchowych warunkach przemysłowych w energetyce 2.1. Monitoring i diagnostyka cieplno-przepływowa w rozproszonym systemie nadzoru 2.2. Pozyskiwanie danych  pomiarowych z rozproszonych systemów sterowania DOS 2.3. Charakterystyka pomiaru wielkości cieplno-przepływowych 2.4. Warunki wiarygodnego pomiaru wielkości cieplno-przepływowych 2.5. Podstawy tworzenia bazy pomiarów cieplno-przepływowych 2.6. Współpraca systemu diagnostyki cieplno-przepływowej ze zdecentralizowanymi systemami nadzoru 2.7. Wykorzystanie baz pomiarów cieplno-przepływowych Bibliografia do rozdziału 2 3. Symptomy i sygnatury niesprawnej pracy ustabilizowanych cieplnie bloków energetycznych 3.1. Model obiektu energetycznego; zmienne niezależne i zmienne zależne 3.2. Zadania modelowania matematycznego obiektów energetycznych w odniesieniu do potrzeb diagnostyki cieplno-przepływowych 3.3. Charakterystyka programu DIAGAR 3.4. Zastosowanie pojęć stanu referencyjnego i stanu aktualnego Bibliografia do rozdziału 3 4. Relacje diagnostyczne cieplno-przepływowe ustabilizowanych cieplnie bloków energetycznych wykorzystujące sztuczne sieci neuronowe (SSN) 4.1. Ogólna koncepcja systemu diagnostyki cieplno-przepływowych 4.1.1. Hierarchiczny, modułowy system diagnostyczny 4.1.2. Zadanie modułu (D1) poszukiwania niesprawnych aparatów 4.1.3. Zadanie modułu (D2) diagnozowania aparatów składowych obiektu 4.2. Poszukiwanie i lokalizacja niesprawnych aparatów obiegów energetycznych 4.1.2. Wstęp 4.2.2. Wnioski I 4.2.3. Zastosowanie sieci neuronowej - klasyfikatora ze skokową funkcją przejścia dla modułu D1 poszukiwania niesprawnych aparatów (przypadek niepełnej informacji diagnostycznej) 4.2.4. Wnioski II 4.3. Rozpoznawanie typu degradacji aparatów obiektów energetycznych 4.3.1. Wstęp 4.3.2. Baza danych do szkolenia sieci neuronowej do rozpoznawania typu degradacji aparatów obiektów energetycznych 4.3.3. Właściwości sieci w rozpoznawaniu typu degradacji 4.4. Relacje diagnostyczne wybranych aparatów obiegów cieplnych i rozpoznawanie degradacji ich geometrii 4.4.1. Koncepcja budowy relacji diagnostycznych do rozpoznawania pojedynczych i wielokrotnych zmian geometrii aparatów obiektu energetycznego 4.4.2. Koncepcja architektury i treningu sieci neuronowej dla relacji diagnostycznych 4.5. uwagi końcowe Bibliografia do rozdziału 4 5. Poszukiwanie błędów i niepewności w systemach pomiarowych bloków energetycznych. 5.1. Przetwarzanie pomiarów referencyjnych 5.2. Wybrane specyficzne warunki pomiarów 5.3. Symulacje degradacji eksploatacyjnej urządzeń i jednego z mierników w otoczeniu korpusu części Wp 5.4. Wyniki symulacji i rozpoznawania degradacji przez SSN 5.5. Symulacje degradacji i eksploatacyjnej urządzeń składowych bloku i mierników zainstalowanych w upustach turbiny 5.6. Rozpoznawania degradacji przez SSN wytrenowane na podstawie wyników symulacji 5.7. Rozpoznawania zdegradowanych mierników na przykładach z praktyki eksploatacyjnej 5.8. Rozpoznawania skali degradacji mierników 5.9. Podsumowanie Bibliografia do rozdziału 5 6. Koncepcja symptomów i sygnatur niesprawnej pracy nieustabilizowanych cieplnie bloków energetycznych 6.1. Modelowanie dynamicznej pracy bloku energetycznego 6.2. Zmienne niezależne modeli niestacjonarnego 6.3. Niestacjonarne i dynamiczne pomiary referencyjne 6.4. Odtwarzanie dynamiki rzeczywistych dynamicznych pomiarów 6.5. Koncepcja budowy symtomów i sygnatur przy niestacjonarnej pracy bloku Bibliografia do rozdziału 6 7. Przykłady pozyskiwania symptomów i sygnatur niesprawnej pracy nieustabilizowanych cieplnie bloków energetycznych 7.1. Obiekt badany 7.2. Charakterystyka wykorzystywanych wyników pomiarów 7.3. Metoda badań 7.4. Wyniki testowania struktury SSN 7.5. Wybór optymalnego zestawu danych wejściowych SSN - parametrów niezależnych 7.6. Dalsze doskonalenie metody neuronowej symulacji dynamiki zmian parametrów 7.7. Szczegółowa optymalizacja sieciu symulujących rozkład temperatury w upuście 7.8. Wpływ ciśnienia skraplania 7.9. Przykłady zastosowania wytrenowanych SSN do wyznaczania stanów referencyjnych i symptomów dla turbinowych korpusów WP 7.10 Przykłady zastosowania wytrenowanych SSN fo wyznaczania stanów referencyjnych i symptomów dla turbinowych korpusów SP 7.11. Podsumowanie Bibliografia do rozdziału 7 8. Wpływ automatycznej regulacji i przemysłowych warunków pomiarowych na pozyskiwanie symptomów niesprawnej pracy bloków energetycznych 8.1. Wprowadzenie 8.2. Zbiór zmiennych niezależnych w diagnostyce on-line turbozespołu parowego 8.3. Rola sygnału położenia zaworów regulacyjnych w modelu matematycznym turbiny parowej 8.4. Rodzaje oddziaływań na położenie zaworów regulacyjnych turbiny 8.4.1. Oddziaływanie sygnału mocy turbozespołu na przebieg położenia zaworów regulacyjnych 8.4.2. Oddziaływanie częstotliwości obrotów wirnika turbozespołu na przebieg położenia zaworów regulacyjnych turbiny 8.4.3. oddziaływanie częstotliwości systemu elektroenergetycznego na przebieg położenia zaworów regulacyjnych turbiny 8.4.4. Oddziaływanie struktury i nastawień regulatora na przebieg położenia zaworów regulacyjnych 8.4.5. Oddziaływanie zakłóceń na przebieg położenia zaworów regulacyjnych 8.5. Przegląd problematyki diagnostycznej w działaniu układu regulacji automatycznej turbozespołu 8.6. Przykłady nieprawidłowości w działaniu układu regulacji automatycznej turbozespołu 8.7. Koncepcja modelu zamkniętego układu regulacji turbozespołu parowego, do celu diagnostyki on-line, z użyciem sztucznych sieci neuronowych 8.8. Rola błędów pomiarowych w postępowaniu diagnostycznym 8.9. Podsumowanie Bibliografia do rozdziału 8 9. Przykłady procedur diagnostycznych wybranych urządzeń składowych bloków energetycznych 9.1. Modele opisujące obiekty energetyczne 9.2. Charakterystyka procedur diagnostycznych skraplacza 9.3. Charakterystyka procedur diagnostycznych dyfuzorów wylotowych turbin 9.4. Charakterystyka procedur diagnostycznych pomp 9.5. Charakterystyka procedur diagnostycznych obejść wymienników regeneracyjnych 9.6. Podsumowanie Bibliografia do rozdziału 9 10. Możliwości pozyskiwania symptomów niesprawnej pracy turbin gazowych 10.1. Średnia temperatura gazów w przekroju wylotowym komory spalania 10.1.1. Współczynnik nierówności pola temperaturowego za komorą spalania 10.1.2. Wpływ parametrów eksploatacyjnych na nierówność pola temperatur za komorą spalania 10.1.3. Rozkład pola temperatur za komorą spalania przy zmianach w układzie doprowadzającym powietrze do komory spalania 10.2. Niskoczęstotliwościowe pulsacje strumienia gazów za komorą spalania 10.2.1. Analiza wpływu czynników zewnętrznych na niskoczęstotliwościowe pulsacje strumienia gazów za komorą spalania 10.2.2. Wpływ strumienia powietrza zza sprężarki na strumień gazów za komorą spalania 10.2.3. Wpływ dawki paliwa na pulsacje strumienia gazów za komorą spalania 10.2.4. Wpływ strefy nieczułości regulatorów prędkości kątowej turbiny gazowej na pulsacje strumienia gazów za komorą spalania 10.2.5. Analiza teoretyczna wpływu nieczułości regulatorów prędkości na powstanie drgań samowzbudnych 10.2.6. Analiza wpływu odbiornika mocy na pracę komory spalania 10.2.7. Wpływ czynników wewnętrznych na pulsacje strumienia gazów za komorą spalania 10.3. Wnioski Bibliografia do rozdziału 10 11. wykorzystywanie wyników diagnostyki cieplno-przepływowej wykonywanej w ruchowych warunkach przemysłowych w projektowaniu turbin 11.1. Wpływ chropowatości powierzchni profili na dobór głównych parametrów projektowych stopni turbinowych 11.2. Wpływ przecieków przez uszczelnienia na dobór korzystnych wartości projektowych parametrów stopni turbinowych 11.3. Podsumowanie Bibliografia do rozdziału 11 12. Podsumowanie

Sklep: Księgarnia Techniczna

Najlepsze lata naszego życia - Marek Hłasko - 2838747945

31,21 zł

Najlepsze lata naszego życia - Marek Hłasko

Książki & Multimedia > Książki

Opis - Opowiadania zgromadzone w niniejszym tomie powstały w latach 19511956. Należą więc do juweniliów Marka Hłaski. Na ich podstawie wytyczyć można drogę, jaką przebył początkujący pisarz: od zafascynowanego socrealizmem szofera po prowokującego władzę autora Pierwszego kroku w chmurach. Utwory stanowią podróż sentymentalną do czasów Polski stalinowskiej i jej często zniekształcanego przez literaturę obrazu. Nazwa - Najlepsze lata naszego życia Autor - Marek Hłasko Oprawa - Twarda Wydawca - Iskry Kod ISBN - 9788324404544 Kod EAN - 9788324404544 Rok wydania - 2016 Język - polski Format - 13.0x20.5cm Ilość stron - 350 Podatek VAT - 5% Premiera - 2016-09-27

Sklep: InBook.pl

HOBBIT: NIEZWYKŁA PODRÓŻ (2BD) EDYCJA SPECJALNA LENTICULAR (Płyta BluRay) - 2836961196

77,80 zł

HOBBIT: NIEZWYKŁA PODRÓŻ (2BD) EDYCJA SPECJALNA LENTICULAR (Płyta BluRay)

Książki & Multimedia > Filmy Video

Opis - Pierwszy z filmowej trylogii - opartej na ponadczasowym arcydziele Hobbit, czyli tam i z powrotem autorstwa J.R.R. Tolkiena - Hobbit: Niezwykła podróż podąża śladami Bilbo Bagginsa, który wyrusza na epicką wyprawę by odzyskać legendarne królestwo Krasnoludów i pokonać smoka Smauga. W drodze Hobbit nie tylko odkryje w sobie odwagę i pomysłowość, ale zdobędzie też pierścień, który wpłynie na losy całego Śródziemia. Hobbit: Niezwykła podróż to największe wydarzenie filmowe od czasu ekranizacji serii Władca Pierścieni. Prawdziwa uczta kinowa, genialne efekty specjalne, niesamowite dodatki oraz najwyższa jakość obrazu i dźwięku tylko na Blu-ray!Dźwięk (format dźwięku; wersje językowe):DTS angieslki; polski dubbing Nazwa - HOBBIT: NIEZWYKŁA PODRÓŻ (2BD) EDYCJA SPECJALNA LENTICULAR Obsada - Martin Freeman, Ian McKellen, Richard Armitage Kod EAN - 7321996325131 Rok wydania - 2013 Nośnik - Płyta BluRay Ilość elementów - 2 Podatek VAT - 23% Premiera - 2013-04-09

Sklep: InBook.pl

40 algorytmów, które powinien znać każdy... - 2867967746

67,14 zł

40 algorytmów, które powinien znać każdy... Helion

Informatyka

Wiedza o algorytmach jest niezbędna każdemu, kto rozwiązuje problemy programistyczne. Algorytmy są również ważne w teorii i praktyce obliczeń. Każdy programista powinien znać możliwie szeroki ich zakres. Powinien też umieć z nich korzystać przy rozwiązywaniu rzeczywistych problemów, w tym przy projektowaniu algorytmów, ich modyfikacji i implementacji. Niezależnie od tego, czy zajmujesz się sztuczną inteligencją, zabezpieczaniem systemów informatycznych lub inżynierią danych, musisz dobrze zrozumieć, czym właściwie są i jak działają algorytmy. Ta książka jest praktycznym wprowadzeniem do algorytmów i ich zastosowania. Znalazły się w niej podstawowe informacje i pojęcia dotyczące algorytmów, ich działania, a także ograniczeń, jakim podlegają. Opisano też techniki ich projektowania z uwzględnieniem wymagań dotyczących struktur danych. Zaprezentowano klasyczne algorytmy sortowania i wyszukiwania, algorytmy grafowe, jak również wiele zagadnień związanych ze sztuczną inteligencją: algorytmy uczenia maszynowego, sieci neuronowych i przetwarzania języka naturalnego. Ważną częścią publikacji są rozdziały poświęcone przetwarzaniu danych i kryptografii oraz algorytmom powiązanym z tymi zagadnieniami. Wartościowym podsumowaniem prezentowanych treści jest omówienie technik pracy z problemami NP-trudnymi. W książce między innymi: struktury danych i algorytmy w bibliotekach Pythona algorytm grafowy służący do wykrywania oszustw w procesie analizy sieciowej przewidywanie pogody przy użyciu algorytmów uczenia nadzorowanego rozpoznawanie obrazu za pomocą syjamskich sieci neuronowych tworzenie systemu rekomendacji filmów szyfrowanie symetryczne i asymetryczne podczas wdrażania modelu uczenia maszynowego Oto algorytm: poznaj, zaimplementuj, zastosuj!

Sklep: ksiegarnia-marki.pl

40 ALGORYTMÓW KTÓRE POWINIEN ZNAĆ IMRAN AHMAD - 2860178299

77,99 zł

40 ALGORYTMÓW KTÓRE POWINIEN ZNAĆ IMRAN AHMAD WYDAWCA

Książki > Książki naukowe i popularnonaukowe > Informatyka, internet

40 ALGORYTMÓW KTÓRE POWINIEN ZNAĆ IMRAN AHMAD  Wiedza o algorytmach  jest niezbędna każdemu, kto rozwiązuje problemy programistyczne. Algorytmy są również ważne w teorii i praktyce obliczeń. Każdy programista powinien znać możliwie szeroki ich zakres. Powinien też umieć z nich korzystać przy rozwiązywaniu rzeczywistych problemów, w tym przy projektowaniu algorytmów, ich modyfikacji i implementacji. Niezależnie od tego, czy zajmujesz się sztuczną inteligencją, zabezpieczaniem systemów informatycznych lub inżynierią danych, musisz dobrze zrozumieć, czym właściwie są i jak działają algorytmy. Ta książka jest praktycznym wprowadzeniem do algorytmów i ich zastosowania. Znalazły się w niej podstawowe informacje i pojęcia dotyczące algorytmów, ich działania, a także ograniczeń, jakim podlegają. Opisano też techniki ich projektowania z uwzględnieniem wymagań dotyczących struktur danych. Zaprezentowano klasyczne algorytmy sortowania i wyszukiwania, algorytmy grafowe, jak również wiele zagadnień związanych ze sztuczną inteligencją: algorytmy uczenia maszynowego, sieci neuronowych i przetwarzania języka naturalnego. Ważną częścią publikacji są rozdziały poświęcone przetwarzaniu danych i kryptografii oraz algorytmom powiązanym z tymi zagadnieniami. Wartościowym podsumowaniem prezentowanych treści jest omówienie technik pracy z problemami NP-trudnymi. W książce między innymi: struktury danych i algorytmy w bibliotekach Pythona algorytm grafowy służący do wykrywania oszustw w procesie analizy sieciowej przewidywanie pogody przy użyciu algorytmów uczenia nadzorowanego rozpoznawanie obrazu za pomocą syjamskich sieci neuronowych tworzenie systemu rekomendacji filmów szyfrowanie symetryczne i asymetryczne podczas wdrażania modelu uczenia maszynowego Oto algorytm: poznaj, zaimplementuj, zastosuj! Data premiery: 2021-07-18

Sklep: ksiazkitanie.pl

szukaj w Kangoo ksiegarnia edu sieci neuronowe do przetwarzania informacji 189

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z ksiegarnia edu pl sieci neuronowe do przetwarzania informacji 189

2. Szukaj na wszystkich stronach serwisu

t1=0.051, t2=0, t3=0, t4=0.013, t=0.051

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER