To pierwsza książka przygotowana przez wydawnictwo naukowe PWN z cyklu ROBOTYKA, wprowadzająca Czytelnika w arkana nowoczesnej wiedzy dotyczącej jednej z najbardziej rozwijających się technologi...więcej »
Książka dotyczy modelowania i symulacji systemów ciągłych, a co za tym idzie, prognozowania ich zachowania w przyszłości. Problematyka symulacji stanowi potężne narzędzie wspomagające podejm...więcej »
Od ponad pół wieku uczeni próbują zrealizować marzenie o skonstruowaniu sztucznego umysłu, który dorównywałby ludzkiemu mózgowi. Autor niniejszej książki krytyczn...więcej »
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals.Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezb...więcej »
Książka jest jedynym na polskim rynku podręcznikiem, który w przystępny sposób:prezentuje program GRETL, jego instalację oraz sposób i możliwości użytkowania,omawi...więcej »
Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. Kolejnym przełome...więcej »
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efek...więcej »
A balanced and thought-provoking guide to all the big questions about AI and ethicsCan computers understand morality? Can they respect privacy? And what can we do to make AI safe ...więcej »
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczyc...więcej »
Podręcznik do samodzielnej nauki na podstawie sylabusa w wersji 4.0 Poznaj treść sylabusa Opanuj wymagane definicje Odpowiedz na ponad 70 pytań testowych Wykonaj 14 orygi...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej moder...więcej »
Witaj w świecie (projektowania) aplikacji mobilnychJesteś początkującym programistą, poszukujesz swojej ścieżki i zastanawiasz się właśnie nad tym, czy nie skierować uwagi w stronę apli...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
An A to Z of video games – 300 entries showcasing the most influential and celebrated games, consoles, publishers, and moreA visual history of all things video games, this book wi...więcej »
Jakie są wzajemne powiązania między sztuczną inteligencją, Stanami Zjednoczonymi, Chinami, Big Tech a wykorzystaniem na świecie systemów rozpoznawania twarzy, biometrii, dronów, smartfonów, inte...więcej »
Zebranie i opracowanie wymagań dotyczących tworzonego oprogramowania to jeden z fundamentów udanego projektu. Znajomość zakresu prac jest kluczową informacją dla wszystkich osób prowa...więcej »
Drogi Czytelniku, właśnie trzymasz w rękach nowe wydanie książki zaliczanej do klasyki literatury informatycznej. Napisana przez autorów języka ANSI C w najlepszy możliwy sposób przed...więcej »
Odkryj fascynujący świat sztucznej inteligencji (AI)
Książka o sztucznej inteligencji, która zachwyci każdego
Przebiegłe maszyny to książka o sztucznej inteligenc...więcej »
Na styku matematyki i informatykiUczenie maszynowe (ML) i sztuczna inteligencja (AI). Obok komputerów kwantowych to dwa główne, gorące tematy we współcz...więcej »