×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Następca M2 Bradley. Wóz napakowany sztuczną inteligencją
cyberdefence24.pl
2 lat temu
Sztuczna inteligencja ma stanowić fundament nowego wozu bojowego, który zastąpi popularnego M2 Bradley. Z założenia, algorytmy na pokładzie zostaną wykorzystane do m.in. podniesienia precyzji nawigacji oraz celowania.
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Następca M2 Bradley. Wóz napakowany sztuczną inteligencją
Powiązane
„Rozumujący” model za grosze? UC Berkeley pokazuje, iż można...
10 godzin temu
Nadchodzi nowa funkcja ChatGPT. Pomoże nam w planowaniu akty...
11 godzin temu
Polska odcięta od kluczowych technologii USA? W teorii tak, ...
14 godzin temu
ChatGPT i AI Elona Muska sugerują idealną wycenę XRP dla tra...
14 godzin temu
Aż 25 proc. mężczyzn i jedynie 3 proc. kobiet chciałoby prow...
14 godzin temu
NVIDIA zmienia plan produkcji architektury „Blackwell” w cel...
18 godzin temu
SHARP: Prognozy i trendy dotyczące rynku druku biurowego w 2...
18 godzin temu
Popularna przeglądarka z funkcją, z której będziesz chciał k...
19 godzin temu
Czipy NVIDIA nie dla Polski. USA nakłada restrykcje
19 godzin temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm