Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać ...więcej »
Uruchom swój własny serwer Minecraft: przejmij pełną kontrolę nad grą!Co może być jeszcze lepsze od gry w Minecrafta? Uruchomienie własnego serwera. Oto kompletny, zaktualizowany przew...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kom...więcej »
Publikacja jest owocem badań autora prowadzonych w zakresie wykorzystania technologii informatycznych w turystyce oraz współpracy z licznymi przedsiębiorstwami świadczącymi usługi informatyczne ...więcej »
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fiz...więcej »
Podręcznik dla techników i szkół policealnych realizujący treści z zakresu 3 części kwalifikacji E.14 (Aplikacje internetowe). Prezentuje wiedzę i uczy umiejętności potrzebnych do two...więcej »
Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 1 kwalifikacji E.13 (Projektowanie i wykonywanie lokalnej sieci komputerowej). Przekazuje wiedzę i uczy umiejętnośc...więcej »
C++ ? mierz wysoko!C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły...więcej »
Początkowo metodyka DevOps miała wyłącznie ułatwiać współpracę zespołów IT. Dziś obserwuje się rozwój praktyk DevOps związanych z mikrousługami, potokami ciągłej integracji i c...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
[…] pod względem wyboru tematyki monografia, jak można to określić, „trafia w punkt”, a mianowicie w tym sensie, że – co słusznie zresztą zauważono w jej Wstępie – po...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Zeszyt zawiera prawie 30 zabaw ćwiczących spostrzegawczość i rozwijających logiczne myślenie, a jednocześnie wprowadzających szybko i bezboleśnie do nauki programowania komputerowego. Wykonując pol...więcej »
Pracuj z najlepszą platformą do projektowania i rozwoju produktówAutodesk Fusion 360 jest kompleksowym oprogramowaniem chmurowym, dzięki któremu stworzysz nawet bardzo rozbudowa...więcej »
W przeszłości nadużywanie sztucznej inteligencji doprowadziło do bezprawnych aresztowań, odmowy świadczenia usług medycznych, a nawet ludobójstwa.Dlatego zanim pozwolimy maszynom podej...więcej »
Angular jest ulubionym narzędziem programistów, którzy cenią wydajność pracy i chcą z niej czerpać pełną satysfakcję. Umożliwia tworzenie aplikacji działających na wielu platformach, ...więcej »
Rosnące zapotrzebowanie na programistów wymaga ułatwienia w nabywaniu umiejętności programowania. Bardzo pomocna w tym okazuje się grywalizacja (gamifikacja), która wprowadza do eduka...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »