Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestr...więcej »
Uczenie maszynowe jest coraz popularniejsze. Stosuje się je w systemach wsparcia, systemach rekomendacyjnych, tłumaczeniach tekstów i wielu innych aplikacjach. Jednak podczas tworzenia tego ...więcej »
A brilliant, revelatory account of the Cold War origins of the data-mad, algorithmic twenty-first century, from the acclaimed and internationally bestselling author.'Back in the 1960s, ...więcej »
Książka przeznaczona jest dla programistów, którzy chcą, aby ich programy działały dobrze, czyli szybko zwracały wyniki, zużywały mało pamięci i obejmowały szeroki zakres danych wejśc...więcej »
Głównym celem publikacji jest analiza związków i zależności między działalnością twórczą młodzieży szkolnej w cyberprzestrzeni a jej osiągnięciami edukacyjnymi w świetle litera...więcej »
Ostatnia dekada zmieniła oblicze IT. Kluczowego znaczenia nabrały big data, a chmura i automatyzacja rozpowszechniły się wszędzie tam, gdzie mowa o efektywności. Inżynierowie muszą wykorzystywać za...więcej »
Język C# wciąż cechuje prostota, przy czym jego możliwości rosną z każdą wersją. Od początku jest rozwijany z konsekwencją, a każda nowa funkcjonalność idealnie integruje się z resztą języka. W efe...więcej »
Jeszcze dziesięć lat temu responsywność strony internetowej była traktowana jako ciekawostka. Dziś jest powszechnym standardem. Znane od dawna klasyczne technologie HTML i CSS wciąż zachowują śwież...więcej »
W e-sporcie Polska miażdży. Poczuj to! Polska była kiedyś potęgą… i wciąż nią jest! Tym razem polami bitew nie są rozległe równiny, ale mapy w „Counter-Strike’u”, &...więcej »
Python niezaprzeczalnie ułatwia naukę programowania. Ale kiedy zrozumiesz już podstawy, co dalej? Może potrzebujesz inspiracji do kolejnego weekendowego projektu? Dzięki Python mniej poważnie odkr...więcej »
W książce przybliżono problematykę adekwatności aktualnych rozwiązań prawnych w zakresie informatyzacji administracji publicznej oraz dokonano analizy skuteczności przyjętych dotychczas rozwiązań w...więcej »
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby...więcej »
"Deep Fakes and the Infocalypse is an urgent, thoughtful and thoroughly-researched book that raises uncomfortable questions about the way that information is being distorted by states and indi...więcej »
Systemy operacyjne cały czas są wzbogacane o innowacje i ulepszenia. Stają się też coraz bardziej wyspecjalizowane, co wynika z rosnącej różnorodności maszyn, które mają obsłużyć. Wys...więcej »
Historyczny przewodnik turystycznyŻyjemy w czasach, w których turystyka jest niezwykle popularna. Tak popularna, że zwykłe podróżowanie wielu osobom już nie wystarcza. Ludzie sz...więcej »
The past decade has witnessed extraordinary advances in artificial intelligence. But what precisely is it and where does its future lie?In this brilliant, one-stop guide WIRED journalis...więcej »
Jak bezpieczna jest nasza sieć?Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają...więcej »
W publikacji szczegółowo omówiono obowiązki jednostek samorządu terytorialnego wynikające z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogi, jakie stawiają regulacje Krajow...więcej »
Z tym niesamowitym przewodnikiem zbudujesz krok po kroku trzynaście fantastycznych smoków – bohaterów mitów i legend z całego świata! Twórz jaszczurki, mroźniki, w...więcej »
Popraw i przyspiesz dostarczanie oprogramowania w dużych, rozproszonych i złożonych projektachNexus to najprostsze i najskuteczniejsze podejście do stosowania Scruma w skali obejmującej wiele...więcej »