×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Następca M2 Bradley. Wóz napakowany sztuczną inteligencją
cyberdefence24.pl
3 lat temu
Sztuczna inteligencja ma stanowić fundament nowego wozu bojowego, który zastąpi popularnego M2 Bradley. Z założenia, algorytmy na pokładzie zostaną wykorzystane do m.in. podniesienia precyzji nawigacji oraz celowania.
Idź do oryginalnego materiału
Strona główna
Zastosowania AI
Następca M2 Bradley. Wóz napakowany sztuczną inteligencją
Powiązane
Chrome zmienia się nie do poznania. Czy to jeszcze przegląda...
3 godzin temu
Zawód z przyszłością, którego nie zastąpi sztuczna inteligen...
7 godzin temu
HumanTech Summit 2025 – Przypominamy o człowieku, inspirujem...
8 godzin temu
Korzystamy z AI jak Amerykanie. Polska nie ma się czego wsty...
8 godzin temu
Apple wyda kosmiczną kasę. Żeby Siri nie była głupia
9 godzin temu
Upiekli w kosmosie kurczaka. Przełom po latach jedzenia z tu...
11 godzin temu
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbo...
11 godzin temu
AI najlepiej rozumie język polski. Świetny wynik testu
11 godzin temu
ChatGPT Go w Polsce. Co nam daje najtańszy płatny plan OpenA...
12 godzin temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm