Lektura obowiązkowa dla każdej kobiety, która zbliża się do menopauzy lub już ją przechodzi Co roku miliony kobiet wchodzą w okres menopauzy. Mimo to menopauza nadal wydaje się temate...więcej »
Język angielski – Poziom A1–B2 Angielski dla leniwych to nie typowy podręcznik ani zwyczajna gramatyka języka angielskiego. Książka nie jest najeżona trudnymi terminami, nie prób...więcej »
Rola menedżerów w programie Six Sigma jest zdecydowanie niedoceniana. Tymczasem to właśnie oni są największym jego beneficjentem i powinni nadawać mu kierunek. Ale jaki?
Wszystkiego dowiesz się z ...więcej »
Rewolucyjna książka, która nauczy cię, jak korzystać z niepowodzeń, napisana przez badaczkę bezpieczeństwa psychicznego i wielokrotnie nagradzaną profesor Harvard Business School, Amy Edmondson. Cz...więcej »
Dlaczego dzietność w Polsce jest tak niska? Co można zrobić, by istotnie wzrosła? Zmiany demograficzne są postrzegane jako egzystencjalne wyzwanie dla wielu krajów świata. W szczegól...więcej »
Porywająca opowieść o nadejściu ery zaawansowanych układów scalonych i o brytyjskiej firmie technologicznej, która stworzyła ich projekty Niewielkie krzemowe płytki, napędzające niest...więcej »
PHP długo nie był postrzegany jako obiektowy język programowania, jednak w ciągu ostatnich kilku lat to podejście się zmieniło. Równocześnie pojawiły się różnego rodzaju frameworki, d...więcej »
Datafikacja trwa ? i zmienia nasze życie z zawrotną prędkością. Danych jest coraz więcej i są coraz bardziej złożone, a poza kwestiami technicznymi trzeba rozstrzygać mnóstwo dylemató...więcej »
W języku R podstawową jednostką współdzielonego kodu jest pakiet. Ma on ściśle określoną strukturę i można go łatwo udostępniać innym. Obecnie programiści R mogą korzystać z ponad 19 tysięcy...więcej »
React został zaprojektowany specjalnie na potrzeby Facebooka, w celu tworzenia interfejsów graficznych aplikacji internetowych. Dzisiaj jest powszechnie używany do budowania front-endó...więcej »
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Co się dzieje z człowiekiem, którego życiem wstrząsnęła trauma? Jak zmienia go to doświadczenie? Czy po takim przeżyciu można wrócić do siebie? I co to w ogóle znaczy wró...więcej »
Ta książka pomoże Ci uczyć się na własnych błędach, nie popełniać nowych oraz przestawić się na myślenie w języku angielskim.Dla wielu osób posługujących się językiem obcym przes...więcej »
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
DLACZEGO LUDZIE KUPUJĄ TO, CO KUPUJĄ
Ta przełomowa książka umieszcza teorię decyzji w centrum marketingu i tłumaczy, dlaczego ludzie kupują to, co kupują. Pomaga zarówno skuteczniej zarządzać mar...więcej »
Nadszedł czas, aby zrozumieć, jak funkcjonują organizacje! Żyjemy w świecie pełnym organizacji. Odgrywają one zasadniczą rolę we wszystkim, co robimy. Przychodzimy na świat w szpitalach, a w ostat...więcej »
Modele transformacyjne zmieniły sposób przetwarzania języka naturalnego. Rewolucja rozpoczęła się w 2017 roku, kiedy zaprezentowano światu tę architekturę sieci neuronowej. Kolejnym przełome...więcej »