Biznesowa rewolucja na miarę internetu. Już tu jest!Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym,...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Książka zawiera aktualny materiał dotyczący zarówno algorytmów przetwarzania obrazów, jak i opracowań sprzętowych, służących do przyspieszania procedur obliczeniowych w systema...więcej »
Tytuł ten podsumowuje konferencję, która odbyła się we Wrocławiu w dniach 24-25 listopada 2011, organizowaną przez Zakład Mostów Instytutu Inżynierii Lądowej Politechniki Wrocławskiej, Dolnośląską ...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Takiej historii lotnictwa jeszcze nie było! Wszystko, co lata – od pierwszych balonów i lotni aż po odrzutowce, drony i samolot z napędem słonecznym – w jednym efektownym k...więcej »
A fascinating exploration of how computer algorithms can be applied to our everyday lives.In this dazzlingly interdisciplinary work, acclaimed author Brian Christian and cognitive scien...więcej »
Celem monografii jest przedstawienie wykorzystania algorytmiki w analizach gospodarczych i społecznych. Omówiono w niej podstawowe zasady projektowania algorytmów. Przedstawiono prakt...więcej »
Aby projektować aplikacje, nie wystarczy poznać kilka języków programowania i opanować zestaw narzędzi deweloperskich. Konieczna jest jeszcze wiedza o tym, w jaki sposób rozwiązać dan...więcej »
SPIS TREŚCIWstęp1. Wybrane zagadnienia z zakresu inteligencji obliczeniowej dla rozproszonych środowisk sieciowych1.1. Sztuczne sieci neuronowe i sieci o radialn...więcej »
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, pol...więcej »
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia ...więcej »
Algorytmy i struktury danych - szybko, łatwo, skutecznie!Poznaj najważniejsze algorytmy i techniki programistyczneNaucz się skutecznie wykorzystywać typy i struktury danychDowiedz...więcej »
Algorytmy sztucznej inteligencji były świetne w ich zastosowaniu w życiu praktycznym. Po udanym zastosowaniu różnych technik obliczeniowych, pojawiła się silna potrzeba rozwoju Inteligentnych Syste...więcej »
Sztuczna inteligencja ma umożliwiać wykorzystywanie danych i algorytmów do podejmowania lepszych decyzji, rozwiązywania trudnych problemów i automatyzowania złożonych zadań. Ma też zw...więcej »