×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Następca M2 Bradley. Pojazd napakowany sztuczną inteligencją
cyberdefence24.pl
2 lat temu
Sztuczna inteligencja ma stanowić fundament nowego wozu bojowego, który zastąpi popularnego M2 Bradley. Z założenia, algorytmy na pokładzie zostaną wykorzystane do m.in. podniesienia precyzji nawigacji oraz celowania.
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Następca M2 Bradley. Pojazd napakowany sztuczną inteligencją
Powiązane
Amazon pompuje miliardy dolarów w rywala OpenAI. Gigant zaci...
1 godzina temu
IPhone 16 pozbawiony najważniejszej funkcji. najważniejsze n...
4 godzin temu
Windows 10 coraz bardziej irytuje Microsoft. Tak firma chce ...
5 godzin temu
OnePlus OxygenOS 15 robi wrażenie. Jest szybszy i lżejszy, d...
10 godzin temu
Elon Musk zebrał miliardy dolarów dla xAI, aby kontynuować b...
10 godzin temu
Dolina Krzemowa na tropie polskiej sztucznej inteligencji
13 godzin temu
Apple promuje chip A18 Pro w nowej reklamie iPhone’a 16 Pro
16 godzin temu
Ambitne zamiary Ministerstwa Cyfryzacji
23 godzin temu
Ubitium prezentuje pierwszy uniwersalny procesor RISC-V: pro...
1 dzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm