Grono entuzjastów sztucznej inteligencji stale rośnie. Jest już bowiem jasne, że stanowi ona dostępną metodę zmiany świata na lepsze. Pełnymi garściami ze zdobyczy AI czerpią naukowcy, anali...więcej »
Przybornik narzędziowy webmastera zmienia się bardzo szybko. Technologie, które parę lat temu były ciekawym eksperymentem, dziś są powszechnie stosowane. Responsywność stron internetowych st...więcej »
PowerShell powstał w 2006 roku. Jest to potężne i uniwersalne narzędzie, pomocne w automatyzacji niemal wszystkich żmudnych czynności, które administrator musi często wykonywać. Aby nie trac...więcej »
C# jest uważany za flagowy produkt firmy Microsoft. Od początku był konsekwentnie rozwijany - z najwyższą troską o elastyczność i wszechstronność. W efekcie pozwala na pisanie bezpiecznego kodu. We...więcej »
Mimo upływu lat relacyjne bazy danych wciąż mają się świetnie! Z każdym rokiem stają się coraz doskonalsze i radzą sobie z coraz większymi zbiorami danych. Wciąż jednak podstawą dobrej aplikacji ba...więcej »
Java jest ceniona przez programistów za dojrzałość i nowoczesność. Jako jeden z nielicznych języków miała zasadniczy wpływ na ewolucję programowania i określenie standardów two...więcej »
Anatomia Prawidłowa Człowieka jest kontynuacją serii podręczników wydawanych pod redakcją prof. Andrzeja Skawiny. Autorzy, korzystając z wieloletnich tradycji dydaktycznych krakowskiej szkoł...więcej »
Z internetu korzystamy codziennie do różnych celów. Odnajdujemy potrzebne informacje, używamy go do pracy, nauki, rozrywki i kontaktów z innymi. Musimy też unikać zagrożeń i pr...więcej »
Może się wydawać, że profesjonalne systemy uczenia maszynowego wymagają sporych zasobów mocy obliczeniowej i energii. Okazuje się, że niekoniecznie: można tworzyć zaawansowane, oparte na sie...więcej »
Po nauczeniu się podstaw Pythona przychodzi czas na coś poważniejszego. Umiesz już napisać kilkanaście linii kodu, który działa zgodnie z oczekiwaniami, znasz składnię języka i wiesz, jakie ...więcej »
Technologie Kubernetes i Docker szybko zdobyły zaufanie dużych firm i dziś są standardową infrastrukturą pozwalającą na tworzenie, testowanie i uruchamianie aplikacji. W porównaniu z wcześni...więcej »
Mimo że osiągnięcia matematyczne stały się podwalinami algorytmiki, wielu inżynierów nie w pełni rozumie reguły matematyki dyskretnej. Nawet jeśli nie stanowi to szczególnego problemu...więcej »
C jest systemowym językiem programowania, więc zapewnia maksymalną wydajność sprzętu bazowego. Program napisany w C współpracuje bezpośrednio z warstwą sprzętową, co daje pełną kontrolę nad ...więcej »
Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabe...więcej »
Piszę swoją historię etnografii, a może lepiej powiedzieć: etnografię etnografii w Polsce XIX wieku i później, w formie nie całkiem zespolonych „szkiców” czy „obrazków” układanych według porządków:...więcej »
Teorie i historie nowoczesnej komparatystyki od Herdera do szkoły amerykańskiej. Proponuje czterdzieści pięć wędrówek po najnowszych dziejach literaturoznawstwa porównawczego. Zamieszczone teksty –...więcej »
To jedyna książka na polskim rynku wydawniczym, która prezentuje trzy bardzo ważne z punktu widzenia zarządzania organizacjami ochrony zdrowia sposoby rozumienia przywództwa: kadry zarządzającej, p...więcej »
Muszę przyznać, że moje prace są bardzo zróżnicowane nie tylko pod względem tematycznym, lecz także materialnym; znajdują się bowiem zarówno w moich książkach, jak i w wielu monografiach zbiorowych...więcej »
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w intel...więcej »
Projektant UX musi rozmawiać. Dobry design sprawia, że produkt jest ładny i przyjemny w użytkowaniu. Zanim jednak ten produkt powstanie, projektant musi przedstawić i obronić swoje decyzje projekto...więcej »