SPIS TREŚCI1. Wprowadzenie2. Dane3. Detekcja wyjątków przy użyciu metod statystycznych, odległościowych i gęstościowych4. Wykrywanie wyjątków w danych te...więcej »
SPIS TREŚCIWykaz stosowanych skrótów i oznaczeńWstęp1. Komunikacja w sieci EtherNet/IP i regulatory w kontrolerach CompactLogix1.1. Wprowadzeniewięcej »
Komputer jest wszechstronnym narzędziem, które szybko i dokładnie wykona wiele pracochłonnych zadań. Wystarczy przekazać mu instrukcje w zrozumiałym dla niego języku. Takim jak Python, kt&oa...więcej »
Adobe InDesign jest uznawany za jeden z najlepszych profesjonalnych programów do składu publikacji i tekstów. Znamienici projektanci używają go do tworzenia plakatów, ulotek, b...więcej »
Istnieje wiele znakomitych materiałów dotyczących wizualizacji, analizy danych i tworzenia pakietów w języku R. Setki rozproszonych winiet, stron internetowych i forów wyjaśnia...więcej »
Symulacje komputerowe - od podstaw!Poznaj metody numeryczneNaucz się stosować je w praktyceOdkryj świat symulacji komputerowychOstatnie kilkadziesiąt lat to okres burzliwego...więcej »
Ta książka pozwoli lepiej zrozumieć wewnętrzne działanie zarządzania pamięcią w .NET, związane z tym pułapki i techniki, które pozwolą skutecznie unikać szerokiej gamy problemów związ...więcej »
Książka przedstawia wciągający i przystępny przegląd przełomowych odkryć w obszarze sztucznej inteligencji i uczenia maszynowego, które uczyniły dzisiejsze maszyny tak inteligentnymi. Auto...więcej »
Uczenie głębokie zmienia oblicze wielu branż. Ta rewolucja już się zaczęła, jednak potencjał AI i sieci neuronowych jest znacznie większy. Korzystamy więc dziś z osiągnięć komputerowej analizy obra...więcej »
Docker zyskuje coraz większe uznanie programistów. Dzięki swojej niezależności od platformy kontenery pozwalają na uruchamianie kodu w różnych środowiskach, zarówno w centrach ...więcej »
Slajd:ologia jest książką równie piękną, jak mądrą — inspirującą, a praktyczną zarazem. Jeśli ją przeczytasz i przyswoisz sobie jej cenne rady, nauczysz się projektować i wygłaszać pre...więcej »
Szyfrowanie do niedawna było wiązane z bezpieczeństwem publicznym. Najbezpieczniejsze implementacje podlegały takim samym rządowym regulacjom jak przemysł zbrojeniowy. Do dzisiaj rządy i róż...więcej »
Podręcznik profesjonalnego programisty!Robert C. Martin, znany jako Uncle Bob, to jeden z prawdziwych gwiazdorów branży IT, człowiek o niezwykłej charyzmie, rewelacyjnym podejściu do s...więcej »
Twórz od podstaw rozbudowane i niezawodne aplikacje webowe w PythonieDjango jest potężnym frameworkiem służącym do tworzenia aplikacji internetowych w Pythonie. Pozwala na pełne wykorz...więcej »
Wiele firm, które później stały się najpoważniejszymi graczami Doliny Krzemowej, rodziło się w garażach. Historia Oculusa łamie ten schemat - jej założyciel, Palmer Luckey, pragmatycz...więcej »
Autorzy niniejszej książki przedstawili kilkanaście opracowanych przez siebie przykładów zastosowania : systemów eksperckich w technologicznym przygotowaniu produkcji oraz w planowani...więcej »
Niniejsza książka jest wyjątkową pozycją na rynku literaturyZwiązanej z testowaniem oprogramowania. Autorzy - praktycy testowania - przedstawiają rzeczywiste problemy, z jakimi przyszło się i...więcej »
Poznaj świat algorytmów!Każdy program działa według określonego algorytmu — Twoja nawigacja GPS, system płatności elektronicznych, wyszukiwarka Google. Algorytmy są jak przepisy ...więcej »
Zebrane w książce teksty przedstawiają problemy archiwalnych systemów informatycznych w trzech aspektach: teoretycznym, praktycznym i technicznym. W części teoretycznej zostały ukazane zależ...więcej »