Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Niniejsza książka jest kontynuacją cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera ponad 50 raportów z badań przeprowadzonych w kilkudziesięciu...więcej »
Niniejsza książka jest kontynuacją rozpoczętego pięć lat temu cyklu wydawniczego „Inżynieria Zarządzania. Cyfryzacja Produkcji”. Książka zawiera raporty z badań przeprowadzonych w kilku...więcej »
Podstawy Swifta, Xcode i CocoaJęzyk Swift poznaliśmy w 2014 roku. Został on opracowany przez Apple specjalnie dla platormy iOS z uwzględnieniem takich założeń, jak przejrzystość, bezpieczeńst...więcej »
Aby przetrwać jako oaza w „arabskim morzu”, Izrael musiał postawić na rozwój sił zbrojnych i podążać kosztem olbrzymich wyrzeczeń finansowych i ludzkich na drodze ku stałej moder...więcej »
Wprawny analityk potrafi się posługiwać zbiorami danych o wysokiej dynamice i różnorodności. Działanie to ułatwia biblioteka open source Pandas, która pozwala, przy użyciu języka Pyth...więcej »
Dlaczego Beta musi czekać do 9. urodzin aby przejechać się kolejka górską?Jak przeliczyć wiek starego wilczura na odpowiednik ludzkich lat?Jak zważyć wieloryba nie mocząc przy ty...więcej »
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w p...więcej »
Co dzieje się wewnątrz reaktora jądrowego? Czy reakcja łańcuchowa i rozszczepienie to coś groźnego? Skąd bierze się prąd w naszych domach? Na te pytania poszukują odpowiedzi dwaj mali przyjaciele: ...więcej »
Producenci kuszą w reklamach, by wymieniać swoje urządzenia na najnowsze modele. Tymczasem o wiele tańsze i rozsądniejsze będzie naprawienie sprzętu, gdy tylko zacznie szwankować. Samod...więcej »
Zadbaj o swoje (cyber)bezpieczeństwoŻyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywc...więcej »
Czy zabraniać dziecku grać w gry komputerowe? Czy ograniczać czas ekranowy? Jakie pułapki czyhają na dziecko w internecie? Na czym polega współczesne cyfrowe dzieciństwo i czym jest cyfrowe ...więcej »
Jednym z najbardziej atrakcyjnych narzędzi bezpłatnego pakietu LibreOffice jest Math – zaawansowany edytor formuł matematycznych. Z formułami matematycznymi stykają się na co dzień nauk...więcej »
Projektowanie usług oraz projektowanie wrażeń użytkownika nie dotyczy tylko oprogramowania. Narzędzia i techniki, jakie oferuje, można wykorzystać w praktycznym funkcjonowaniu właściwie każdej orga...więcej »
System zabezpieczeń powinien działać dobrze na wielu poziomach. Poza odpowiednio przygotowaną siecią konieczne jest zapewnienie bezpieczeństwa fizycznego. Podobnie jak bezpieczeństwo cyfrowe, tak i...więcej »
Poznaj podstawy i zastosowania sztucznej inteligencji* Odkryj niesamowity świat AI Dowiedz się, jak powstała Zrozum, dokąd zmierza Sztuczna inteligencja staje się pow...więcej »
Nad czyim bezpieczeństwem czuwa bezpiecznik? Kto podnosi windę? Jak działa bankomat? Książka zawiera odpowiedzi na kilkadziesiąt pytań dotyczących techniki.więcej »
Adobe InDesign jest uznawany za jeden z najlepszych profesjonalnych programów do składu publikacji i tekstów. Znamienici projektanci używają go do tworzenia plakatów, ulotek, b...więcej »
Unix narodził się w 1969 roku na ostatnim piętrze siedziby Bell Labs. Stworzyło go dwóch pasjonatów z pomocą niewielkiej grupy współpracowników i sympatyków. Od c...więcej »