×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Następca M2 Bradley. Pojazd napakowany sztuczną inteligencją
cyberdefence24.pl
2 lat temu
Sztuczna inteligencja ma stanowić fundament nowego wozu bojowego, który zastąpi popularnego M2 Bradley. Z założenia, algorytmy na pokładzie zostaną wykorzystane do m.in. podniesienia precyzji nawigacji oraz celowania.
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Następca M2 Bradley. Pojazd napakowany sztuczną inteligencją
Powiązane
Mi-Mo AI to jeden z dziwniejszych robotów na CES 2025. Wyglą...
1 godzina temu
Turyści w górach ślepo zaufali ChatGPT. Pomysły AI skończyły...
2 godzin temu
Architekci nowej ery pracy. Zmiana paradygmatu roli działu H...
8 godzin temu
Sprzęt dla fanów AI. Nowości od Nvidii, AMD, Qualcomma i Int...
9 godzin temu
Trzy raty, zero dodatkowych kosztów. Klarna z nową opcją
10 godzin temu
Wybuch Tesli ujawnił dane jakie samochód zbiera o użytkownik...
10 godzin temu
Palit przedstawia Pandorę, kompaktowy komputer AI oparty na ...
12 godzin temu
Rozwiązania AI w Polskiej Grupie Górniczej
12 godzin temu
Sztuczna inteligencja zabija etaty. Te zawody znikną w najbl...
13 godzin temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm