Wstęp1. Elementy analizy wypukłej1.1. Zbiory wypukłe1.2. Funkcje wypukłe1.3. Zbiory wypukłe generowane przez ograniczenia, zadania wypukłe2. Podstawy...więcej »
Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...więcej »
Celem monografii jest przedstawienie teoretycznych i narzędziowych zagadnień podstaw informatyki. Składa się ona z siedmiu rozdziałów. W rozdziale pierwszym Autor przedstawia podstawy przetw...więcej »
Celem niniejszej książki jest przedstawienie zestawu teoretycznych i eksperymentalnych wyników ukazujących własności szerokiej rodziny rozkładów a-stabilnych, różnorakich sposo...więcej »
Budowa kolejowego Dworca Głównego i zelektryfikowanej linii średnicowej to największa inwestycja komunikacyjna międzywojennej Warszawy. Dzięki wprowadzeniu nowoczesnych, do tamtej pory niest...więcej »
Szybka metoda nauki Microsoft Word 2019Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Word 2019. Możesz po prostu wyszukać zadanie, które musisz wy...więcej »
Wykorzystanie Raspberry Pi oraz nowoczesnych technik informatycznych do budowania przemysłowych systemów Internetu rzeczy (IoT). Zasady i teoretyczne aspekty technologii IoT w połączeniu z p...więcej »
„Ta książka prezentuje metodę wyrażania życzeń w sposób przekonujący, logiczny i minimalizujący zamieszanie i kłopoty..”—KEN SCHWABER, Prezes i założyciel Scrum.orgwięcej »
Lektura Samochodów PRL-u zabierze nas w fascynującą podróż w czasy, gdy polski przemysł motoryzacyjny wytwarzał corocznie kilkaset tysięcy pojazdów. Produkowane one były w kilk...więcej »
Obliczenia statystyczne dla programistów, naukowców, analityków, użytkowników Excela i innychPrzy użyciu języka R możesz budować skuteczne modele statystyczne i zn...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Jeśli jesteś podobny do większości projektantów, w znacznym stopniu opierasz się na JavaScript, aby tworzyć interaktywne i szybko reagujące aplikacje Web. Problem polega na tym, że wszystkie...więcej »
Optymalizacja niezawodności i wydajności systemów Windows przy użyciu Sysinternals.Profesjonaliści IT i zaawansowani użytkownicy od dawna uznają narzędzia Windows Sysinternals za niezb...więcej »
Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać ...więcej »
Uruchom swój własny serwer Minecraft: przejmij pełną kontrolę nad grą!Co może być jeszcze lepsze od gry w Minecrafta? Uruchomienie własnego serwera. Oto kompletny, zaktualizowany przew...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Album Beaty i Pawła Pomykalskich prezentuje prawie sto najwybitniejszych budynków polskiej architektury przedwojennego modernizmu. Okres dwudziestolecia międzywojennego to nie tylko czas ksz...więcej »
Podręcznik zawiera rozległą wiedzę z zakresu eksploatacji i charakterystyki środków transportu, niezbędnego wyposażenia pojazdów samochodowych, kryteriów i metod przeprowadzani...więcej »
Książka Marka Pisarka Samochody straży pożarnej zabierze Czytelnika w podróż po historii sprzętu stosowanego w pożarnictwie. Od sikawek ręcznych i pierwszych pojazdów parowych aż po t...więcej »
Użyj modeli LLM do budowy lepszych aplikacji biznesowychAutonomicznie komunikuj się z użytkownikami i optymalizuj zadania biznesowe za pomocą aplikacji, których celem jest uczynienie i...więcej »