Monografia poświęcona wąskotorowej kolei mareckiej. W drugim wydaniu uwzględniono poprawki i usunięto zauważone błędy. Przedstawiono budowę i dzieje tej kolei wąskotorowej oraz wiele związanych z n...więcej »
Kryptologia jest trudna? Może, ale na pewno nie z tą książką!Jeśli słowo "szyfr" budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz na...więcej »
Zadbaj o swoje (cyber)bezpieczeństwoŻyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywc...więcej »
Fachowy poradnik, w którym opisano 41 rodzajów czujników wykorzystywanych we współczesnych elektronicznych układach sterowania silników o zapłonie iskrowym i samo...więcej »
Od zera do bohatera!Chcesz się nauczyć programować? Świetna decyzja! Wybierz język obiektowy, łatwy w użyciu, z przejrzystą składnią. Python będzie wprost doskonały! Rozwijany od ponad 20 lat...więcej »
Monografia zawiera omówienie wybranych zagadnień z zakresu analizy i przetwarzania sygnałów. W odróżnieniu od innych prac z tej dziedziny poruszane w niej problemy zostały doda...więcej »
Na przestrzeni dwóch wieków kolej przeszła wiele zmian. Począwszy od źródeł zasilania, infrastruktury, dostępności, znaczenia w gospodarce, po unowocześniony tabor, szybkość i ...więcej »
Poznaj tajniki programowania grafiki 3D we frameworku MonoGame, dzięki któremu powstały takie hity jak Stardew Valley czy Carrion. Monogame jako kontynuator XNA oferuje twórcom gier o...więcej »
Musisz spojrzeć prawdzie w oczy: epoka danych to nie tylko imponujące możliwości, ale również obietnice bez pokrycia. Firmy wdrażają rozwiązania, które mają je wyręczać w podejmowaniu...więcej »
W bogato ilustrowanym podręczniku przedstawiono wszystkie informacje niezbędne do uzyskania prawa jazdy kategorii B. Opisano źródła i zakres obowiązywania międzynarodowych i krajowych przepi...więcej »
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia ...więcej »
Pakiet samoobsługowych narzędzi analitycznych Microsoft Power BI zdobył uznanie najlepszych analityków danych. Ułatwia on nie tylko pozyskiwanie ze zbioru danych informacji niezbędnych do po...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...więcej »
Inżynieria oprogramowania polega na stosowaniu empirycznego podejścia do szukania wydajnych i ekonomicznie uzasadnionych rozwiązań podczas tworzenia oprogramowania. Dziedzina ta ma na celu organizo...więcej »
Jeszcze do niedawna praca administratora systemu polegała na ręcznym przygotowywaniu infrastruktury do działania. Mozolne konfigurowanie serwerów, baz danych i elementów sieci niosło ...więcej »
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, któ...więcej »
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i syste...więcej »
Dzisiejszy, dynamiczny świat biznesu wysoko ceni wartość informacji płynących z danych. Rozwiązania z obszaru analityki biznesowej ułatwiają kierownictwu przedsiębiorstwa podejmowanie najlepszych d...więcej »
Nie ma wątpliwości, że sztuczna inteligencja (AI) zrewolucjonizuje w najbliższych dekadach nasze życie. Wśród największych autorytetów świata nauki panuje przekonanie, że stoimy w obl...więcej »