Sztuczna inteligencja budzi zachwyt i kontrowersje. W porównaniu z innymi gałęziami nauki jest stosunkowo młoda: liczy około siedemdziesięciu lat, mimo że czerpie ze znacznie sta...więcej »
Poznaj najlepsze metody tworzenia doskonałego kodu Jak pisać dobry kod, a zły przekształcić w dobry? Jak formatować kod, aby osiągnąć maksymalną czytelność? J...więcej »
Mikrokontrolery są nieodłącznymi elementami setek przedmiotów: urządzeń RTV i AGD, maszyn, narzędzi, a nawet zabawek. Umożliwiają sterowanie ich działaniem i pozwalają na wykonanie określony...więcej »
Uznany ekspert Bill Jelen (MrExcel) i Tracy Systard pomagają automatyzować zadania, aby móc zrobić więcej w krótszym czasie i mniejszym wysiłkiem!Zautomatyzuj dowolne rutynowe d...więcej »
Rozpocznij swoją przygodę z elektroniką! Jeśli myślałeś o tym, by zająć się elektroniką, ale nie wiesz od czego zacząć, ta książka zawiera potrzebne informacje. Zaczynając od podstaw elektryczności...więcej »
Język C niewątpliwie należy do kanonu języków programowania. Cechuje się elegancją i prostotą, jest wszechstronny i elastyczny, jednak uważa się go za trudny i wymagający. Na pewno warto opa...więcej »
Technologia druku 3D, zwanego również drukiem przestrzennym, jest uważana za jedną z najbardziej perspektywicznych. Polega na addytywnym wytwarzaniu trójwymiarowych obiektów na...więcej »
Wykorzystanie danych zorientowanych na użytkownika w celu uzyskania realnych wyników biznesowychDzięki tej książce Czytelnik będzie mógł wykorzystać w swojej firmie pełną moc da...więcej »
Bez Excela trudno sobie wyobrazić wykonywanie różnych złożonych zadań - to ulubione narzędzie naukowców, finansistów, analityków danych, a także profesjonalistów ...więcej »
Idea hurtowni danych ściśle wiąże się z ich kolosalnymi ilościami, gromadzonymi podczas tysięcy różnych sytuacji - przy dowolnej transakcji, w urzędzie, na lotnisku, w internecie... Nawet na...więcej »
A gdyby tak przesiąść się na Maca?Komputery firmy Apple to swojego rodzaju legenda - dla niektó,rych wybó,r oczywisty i właściwie jedyny, dla innych zwykła moda nakręcając...więcej »
Twój nowy, nad wyraz inteligentny współpracownikChatGPT, czyli flagowy produkt firmy OpenAI, jest dziś na ustach wszystkich. Przyglądamy się dotychczasowym zastosowaniom sztuczn...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
W uczeniu maszynowym odkrywanie związków przyczynowych daje możliwości, jakich nie można uzyskać tradycyjnymi technikami statystycznymi. Najnowsze trendy w programowaniu pokazują, że przyczy...więcej »
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Wykorzystaj wiedzę z zakresu przywództwa, aby podejmować lepsze decyzje dotyczące architektury oprogramowania. Głęboko rozważaj, ale wdrażaj powoli.Nadrzędnym celem systemó...więcej »
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi...więcej »
Większość aplikacji i usług jest zależna od interakcji z systemem operacyjnym, dlatego profesjonaliści IT potrzebują głębokiej, a przede wszystkim aktualnej wiedzy w tej dziedzinie. To właśnie zroz...więcej »