Monografia przedstawia analizę modeli generowania wartości przez firmy wykorzystujące sztuczną inteligencję w swoich produktach, usługach i zasadach prowadzenia biznesu, a także wyzwania i niezbędn...więcej »
Istnieje niewiele innych wynalazków człowieka, które mogą mieć tak wielki wpływ na nasze życie, jak maszyny, które potrafią myśleć … Maszyna parowa wyzwoliła nasze muskuły; komputery są g...więcej »
W podręczniku w sposób kompleksowy przedstawiono zarówno podstawy wytrzymałości materiałów, jak i zastosowanie metod komputerowych do rozwiązywania zagadnień z tej dziedziny.Om...więcej »
Programowanie systemów sterowania to książka omawiająca jedno z podstawowych zagadnień automatyki i inżynierii sterowania, jakim jest programowanie mikrokomputerowych systemów identyf...więcej »
W książce omówiono podstawy teoretyczne zadań optymalizacji, rodzaje tych zadań oraz metody ich rozwiązywania. Szczególny nacisk położono na formułowanie problemu i jego zapis, kt&oac...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomi...więcej »
XXI wiek to czas sztucznej inteligencji. Nie tylko tej specjalistycznej, która kieruje samochodami, tłumaczy języki naturalne czy szuka leku na raka, ale również uniwersalnej, rozwiązującej z...więcej »
Z książki dowiesz się:
jakie są metody i frameworki Agile,
które podejście lepiej pasuje do Twojej konkretnej sytuacji,
w jaki sposób można najlepiej wyko...więcej »
W Excelu brakuje poleceń, które ułatwiłyby pracę, np. zaznaczyły puste wiersze czy kopiowały za jednym razem dany arkusz określoną liczbę razy. Takie operacje trzeba wykonać krok po kroku. N...więcej »
Przewodnik pokazuje: - jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, - jakimi standardami (normami) i metodami się posługiwać, - do...więcej »
Zwięzły podręcznik typografii autorstwa wybitnych niemieckich specjalistów. Willberg i Frossman podejmują podstawowe zagadnienia, przed którymi staje każdy, kto zajmuje się projektowa...więcej »
Rozwój oraz upowszechnienie rozwiązań technologicznych służących gromadzeniu informacji sprawiły, że we wszystkich obszarach działalności człowieka mamy do czynienia z przechowywaniem i przetwar...więcej »
Nowoczesna analiza danych!Analiza danych w naukach ścisłych i technice jest nowoczesnym podręcznikiem mającym na celu przedstawienie czytelnikowi aktualnych tendencji i zaleceń, a także n...więcej »
Jak tworzyć teksty, które mają niezwykłą moc skłaniania do zakupu? Teksty, które przekonają klienta, że to właśnie Twoja oferta jest lepsza, mimo iż sprzedajesz to samo co konkurenci? Jakie t...więcej »
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence - ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu między...więcej »
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wyk...więcej »
Wydawnictwo jest przeznaczone głównie dla studentów pierwszego roku kierunków informatycznych, stanowiąc podręcznik przedmiotów o różnych, ale bliskich tytułowi nazwach.
Uzupełniająco jes...więcej »