Komputer nie zawsze działa tak, jak powinien. Co gorsza, czasem możesz spędzić godziny nad rozwiązaniem problemu czy wykonaniem jakiegoś zadania. Na szczęście możesz skorzystać z bogatego doświadcz...więcej »
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizm&o...więcej »
1. Ontologie i słowniki semantyczne1.1. Języki opisu ontologii: KIF i OWL1.2. Ontologia Cyc1.3. Ontologia BFO1.4. Biblioteka WFOL i powiązane z nią ontologie1.5....więcej »
Julia Ebner w londyńskim Instytucie Dialogu Strategicznego śledzi ruchy ekstremistów w Internecie. Jednak obraz, jak wyłania się na ekranie służbowego komputera, wydaje jej się daleki od peł...więcej »
Podręcznik Informatyka 2. Zakres rozszerzony został przygotowany dla uczniów liceów ogólnokształcących i techników. Zawiera treści pozwalające zrealizować wymagania prze...więcej »
Książka „Intensywny kurs języka C++” jest przeznaczona dla średnio zaawansowanych i zaawansowanych programistów. Po krótkim wprowadzeniu od razu wprowadzi Cię w świat języ...więcej »
Kwalifikacja INF.03. Tworzenie i administrowanie stronami i aplikacjami internetowymi oraz bazami danych. Część 2. Projektowanie i administrowanie bazami danych. Podręcznik do nauki zawodu technik ...więcej »
Zostanę programistą! to publikacja przeznaczona dla dzieci w wieku wczesnoszkolnym i nieco starszych. Zamieszczone w niej zadania mają na celu rozbudzenie u najmłodszych uczniów zainteresowa...więcej »
Zbiór zadań zawiera ćwiczenia, które są powiązane z treścią nowego podręcznika Systemy operacyjne. Kwalifikacja INF.02. Część 2. Publikacja przygotuje do egzaminu zawodowego z kwalifi...więcej »
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkow...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 1. Systemy komputerowe. P...więcej »
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowa...więcej »
Ile ważył pierwszy telefon komórkowy?Jak brzmiała pierwsza „komórkowa” rozmowa?Ile informacji zmieści się na karcie pamięci?Jak działa GPS?Na te i ...więcej »
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence – ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odby...więcej »
Wkrocz w fascynujący świat elektroniki!Książka, napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla student&oa...więcej »
Poznaj podstawy systemów Autodesk Inventor i Fusion 360!Naucz się wydajnie projektowaćTwórz profesjonalną dokumentacjęZaliczaj kolokwia w pierwszych terminachA...więcej »
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się dosk...więcej »
Świat w zasięgu Twojej mapy"Mam narysować mapę? Przecież ja nic nie pamiętam z geografii!" - znasz ten ból? Sama myśl o przedstawieniu jakichś danych przestrzennych, naniesie...więcej »
Google, czyli współczesny światKonkretnie - świat wirtualny. Wyszukiwarka pod adresem google.com wystartowała w roku 1997. Osiągnęła spektakularny sukces, ponieważ jej twórcy za...więcej »
W ostatnich latach byliśmy świadkami ogromnego postępu technik sztucznej inteligencji, uczenia maszynowego oraz uczenia głębokiego. Konsekwencje tego błyskawicznego rozwoju są odczuwalne w niemal k...więcej »