Wszechstronne wprowadzenie do badań metodą studium przypadku Badania prowadzone metodą studium przypadku (case study) pozwalają na wnikliwą analizę konkretnego zjawiska. Podręcznik Roberta K. Yina ...więcej »
Królowa nauk w praktyceNa matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępny...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczy...więcej »
Cel uświęca środkiPonadczasowe dzieło traktujące o władzy, strategii i podstępie"Ten, kto ma władzę, nie musi nikogo za nic przepraszać".Niccolo Machiavelli napisa...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
Eseje zebrane przez Kumiko Fujimurę-Fanselow rzucają światło na wyzwania, ograniczenia i niesprawiedliwości, z którymi borykają się kobiety, społeczność LGBTQ+ oraz mniejszości etniczne. Osoby auto...więcej »
Gatunki cyfrowe 2 to historie mówione gatunków i praktyk cyfrowych. Bohaterami i bohaterkami są osoby programujące, projektujące, hakujące, tworzące muzykę, grafikę i literaturę w obszarze mediów c...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
Zdaniem Henry’ego Mintzberga programy MBA niewłaściwie edukują ludzi, kładąc nadmierny nacisk na umiejętności analityczne. Uczą zarządzania pozornie, bo zarządzania nauczyć się nie da –...więcej »
„Powiązanie przeciwstawnych podejść – obiektywizm uogólnienia naukowego versus subiektywizm jednostkowego doświadczenia – zaciekawia, może też być inspiracją dla potencjalnych badaczy, zachęcając d...więcej »
Trening umiejętności RO DBT Samokontrola to społecznie ceniona umiejętność kontrolowania emocji, impulsów i zachowań w celu osiągnięcia określonych celów lub wartości, jednak jej zbyt wysoki pozio...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Celem niniejszej pracy było dokonanie analiz i interpretacji, które ujawnią potencjał poznawczy trzech powieści: Lalki Bolesława Prusa, Bez dogmatu Henryka Sienkiewicza oraz Bene nati Elizy Orzeszk...więcej »