SPIS TREŚCIPrzedmowaI. Protokoły współdziałania w systemach wielorobotowych1. Reprezentacja środowiska robota2. Architektura robota mobilnego oparta na SOAwięcej »
Niech ktoś uprzątnie wreszcie ten popiół! Gdzieś tu musi być Feniks...Bycie menedżerem w potężnej, lecz przeżywającej poważny kryzys firmie w branży IT to nie bułka z masłem. Nigdy nie...więcej »
Wykorzystywanie komponentów do budowy aplikacji internetowych jest uważane za wyjątkowo ważny krok naprzód w tej dziedzinie. Szczególnie ciekawym pomysłem jest tworzenie interf...więcej »
Naucz się tworzyć prawdziwe gry komputerowe!Uwielbiasz grać? Interesujesz się programowaniem? Nie możesz się oderwać od komputera? Świetnie! Uwolnij swoją kreatywność i zacznij tworzyć własne...więcej »
Wstęp1. Postawy matematyczne obliczeń kwantowych1.1. Niektóre własności przestrzeni Hilberta1.2. Operatory w przestrzeniach Hilberta2. Aspekty fizyc...więcej »
Informatyka w szkole ponadpodstawowej na poziomie podstawowym:jest przedmiotem obowiązkowym prowadzonym we wszystkich klasachnie jest przedmiotem maturalnymtanowi podstawę d...więcej »
Treści, które zawiera Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 4. Sieciowe systemy opera...więcej »
Technik informatyk to specjalista, który swobodnie porusza się po meandrach komputerowego świata. Nie tylko radzi sobie sprawnie z montażem urządzeń komputerowych i obsługą oprogramowania, a...więcej »
Programowanie? Ze Scratchem to czysta przyjemność!Jeśli masz już dość bezproduktywnego wpatrywania się w ekran komputera lub tabletu i chciałbyś zacząć robić coś naprawdę ciekawego, dobrze tr...więcej »
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jed...więcej »
Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i automatyzowania złożonych zadań. Ma też zw...więcej »
Bellingcat: ujawniamy prawdę w czasach postprawdy opowiada o tym, jak jeden człowiek pobudził do działania dziennikarzy obywatelskich, którzy rozwiązują największe zagadki naszych czas&oacut...więcej »
PORADNIK - WRĘCZ NIEZBĘDNY - DLA SPECJALISTÓW SEOAudyt SEO jest kluczowym elementem każdego projektu online. Niniejsza książka stanowi niezastąpione wsparcie dla wszystkich podch...więcej »
Monografię uważam za bardzo cenną i potrzebną. Książka systematyzuje podjęte zagadnienia, które dotychczas w polskiej literaturze przedmiotu były tylko sygnalizowane. Na tle innych publikacj...więcej »
Szyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i róż...więcej »
Metody statystyczne są kluczowym narzędziem w data science, mimo to niewielu analityków danych zdobyło wykształcenie w ich zakresie. Może im to utrudniać uzyskiwanie dobrych efektów. ...więcej »
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektronikiAkty prawne regulujące pracę biegłegoBadania i analizy sądowe systemów informatycznychOpiniowan...więcej »
Umiejętna analiza danych jest warunkiem podejmowania działań i wprowadzania optymalnych zmian. Zagadnienie to wymaga uwagi kierownika projektu, obecnie bowiem powstają ogromne ilości danych, a w pr...więcej »
Dla środowiska akademickiego (studentów i doktorantów kierunków ekonomicznych oraz technicznych, pracowników naukowych, nauczycieli akademickich) oraz przedsiębiorc&oacu...więcej »
Rozwijane i ulepszane instrumentarium metodologiczne zmieniało stopniowo oblicze nauk przyrodniczych i ścisłych, obecnie zaś przeobraża humanistykę oraz nauki społeczne. Monografia Big data w human...więcej »