Celem niniejszej pracy było dokonanie analiz i interpretacji, które ujawnią potencjał poznawczy trzech powieści: Lalki Bolesława Prusa, Bez dogmatu Henryka Sienkiewicza oraz Bene nati Elizy Orzeszk...więcej »
Kartografia geomatycznie i geomedialnie to publikacja:
naukowa – prezentuje najnowsze nurty badań kartograficznych, geomatycznych i geomedialnych;
akad...więcej »
OKIEM FILOZOFA
KOMUNIKACJA CYFROWA
Technologie cyfrowe spowodowały znaczące zmiany w zakresie komunikacji. Stworzyły nowe możliwości, ale jednoc...więcej »
W podręczniku w przystępny sposób przedstawiono podstawowe zagadnienia teoretyczne i praktyczne problemy związane z wentylacją pożarową.Omówiono:- zjawisko wymiany c...więcej »
Poszerzone i zaktualizowane wydanie uznanego poradnika dla osób z zaburzeniami lękowymi Lęk, napady paniki i fobie nie pozwalają normalnie funkcjonować, rozwijać się, wywołują po...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 892 stronach 970 rysunków i fotografii ora...więcej »
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zroz...więcej »
Wiktymologię interesują wszelkie zjawiska powodujące nierówności społeczne, pokrzywdzenie społeczeństw czy jednostki ludzkiej, w tym przedmiotem jej badań jest zarówno globalizacja, powodująca z...więcej »
Książka Komunikacja, kultura i działanie, której autorem jest Andrzej Zaporowski poświęcona jest relacyjnemu ujęciu wspomnianym w tytule trzem kategoriom. Będąc owocem dziesięcioletnich...więcej »
Wśród wielu nurtów filozofii buddyjskiej szkoła tylko-świadomości (yogâcara-vijnana-vada) wyróżnia się stawianiem kontrowersyjnych filozoficznie tez o najwyższym stopniu wysublimowania – jej główny...więcej »
W dzisiejszym środowisku biznesowym, w którym wymagania co do aplikacji wciąż się zmieniają, o sukcesie decyduje zwinny model tworzenia oprogramowania! Co więcej, jeśli czas udostępnienia pr...więcej »
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowańWojciech KordeckiNaukę programowania zacznij od solidnych podstawJak sądzisz, co stanowi bazę informaty...więcej »