Niniejsza książka jest kontynuacją rozpoczętego pięć lat temu cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera raporty z badań przeprowadzonych w kilku...więcej »
Książka składa się z pięciu rozdziałów. W każdym, oprócz osadzenia w różnorodnych ramach koncepcyjnych i teoretycznych, autorka pokazuje wyniki badań zarówno światowych,...więcej »
Polski ekonomista, profesor nauk ekonomicznych, wykładowca Uniwersytetu Ekonomicznego w Katowicach. Kierownik Katedry Badań Operacyjnych na tej uczelni. W trakcie swojej pracy naukowej był ró...więcej »
W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczy...więcej »
Tematyka ryzyka prawnego jest rzadko poruszana w literaturze naukowej i fachowej. Wynika to w dużym stopniu z konieczności połączenia przy jego analizie zagadnień z różnych dyscyplin. Proble...więcej »
W szybko zmieniającym się świecie przedsiębiorstwa muszą z wysoką elastycznością i sprawnością dopasowywać się do nowych warunków gospodarczych, pojawiających się możliwości konkurowania ora...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Ryzyko ESG jest obecnie jednym z rodzajów ryzyka, którym w debacie publicznej poświęca się wiele miejsca. Jest to uzasadnione koniecznością wypracowania ram systemowych dla zarządzani...więcej »
Oddawana do rąk Czytelników książka stanowi drugie, gruntownie zmienione i uzupełnione wydanie opracowania, które ukazało się nakładem Polskiego Wydawnictwa Ekonomicznego w 2020 r. Po...więcej »
Zdolność absorpcyjna wiedzy jest teoretyczną koncepcją, którą zajmują się badacze analizujący umiejętności organizacji związane z absorpcją wiedzy. W rozważaniach teoretycznych i badaniach e...więcej »
Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. Kolejnym przełome...więcej »
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efek...więcej »