Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji me...więcej »
W książce „Reputacja i kapitał marek korporacyjnych. Ujęcie dynamiczne i wielowymiarowe” Autorka dokonała identyfikacji zależności między reputacją i kapitałem marek korporacyjnych, uwzględniają...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
An exhilarating guide to the astonishing future of quantum computing, from the international bestselling physicistThe runaway success of the microchip processor may be nearing its end, ...więcej »
Czyny skierowane przeciwko mieniu, zdrowiu i życiu innych, a także przyrodzie, są stare jak cywilizacja i rozpowszechnione jak ona. Stały się przyczyną powstania norm prawnych, których przekracz...więcej »
Kartografia geomatycznie i geomedialnie to publikacja:
naukowa – prezentuje najnowsze nurty badań kartograficznych, geomatycznych i geomedialnych;
akad...więcej »
OKIEM FILOZOFA
KOMUNIKACJA CYFROWA
Technologie cyfrowe spowodowały znaczące zmiany w zakresie komunikacji. Stworzyły nowe możliwości, ale jednoc...więcej »
‘The best account in a single volume of Spain since 1898, exemplary for concision and for accuracy in the use of language, as well as for equanimity and generosity of spirit’ Felipe Fer...więcej »
W podręczniku w przystępny sposób przedstawiono podstawowe zagadnienia teoretyczne i praktyczne problemy związane z wentylacją pożarową.Omówiono:- zjawisko wymiany c...więcej »
What if we have completely misunderstood who the Neanderthals truly were?For over a century we saw them as inferior to Homo Sapiens. Today, Neanderthals are seen as fully human, differe...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
PowerShell - wykonuj zwykłe zadania w niezwykły sposóbZrób pierwszy krok w stronę fascynującego świata automatyzacji zadań. Poznaj PowerShell, potężne narzędzie, które uł...więcej »
Tom 4. wydanie 3. Konstrukcji żelbetowych wg Eurokodu 2 i norm związanych jest uwspółcześnioną wersją tego podręcznika. Tom zawiera na 892 stronach 970 rysunków i fotografii ora...więcej »
A ground-breaking book that reveals why our human biases affect the way we receive and interpret informationOur lives are minefields of misinformation. Statistics, stories and studies l...więcej »
W ciągu ostatnich lat techniki uczenia maszynowego rozwijały się z niezwykłą dynamiką, rewolucjonizując pracę w różnych branżach. Obecnie do uczenia maszynowego najczęściej używa się Pythona...więcej »
'A very captivating book. Wang Xiaobo's unique blend of rationality, serenity, candor, and sense of humour serves as an embodiment of the liberalism he ardently believes in' Ai WeiweiTh...więcej »
Generatywne modele językowe, takie jak ChatGPT udostępniony przez OpenAI, stały się przełomem ze względu na ich możliwości i łatwe użycie w szerokiej gamie zastosowań. Wszechstronność tych narzędzi...więcej »