Cóż takiego głębokiego jest w „głębokim uczeniu“? Czy sztuczna inteligencja rzeczywiście potrafi myśleć? Jak będą wyglądały roboty w najbliższej przyszłości? Czy zrodził się nowy...więcej »
Pokolenie Z to młode osoby, w 2018 r. w wieku 6–23 lat, dla których podłączenie do internetu stanowi nieodłączny element codzienności. Celem publikacji jest charakterystyka wykorzystan...więcej »
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomi...więcej »
W Excelu brakuje poleceń, które ułatwiłyby pracę, np. zaznaczyły puste wiersze czy kopiowały za jednym razem dany arkusz określoną liczbę razy. Takie operacje trzeba wykonać krok po kroku. N...więcej »
Zwięzły podręcznik typografii autorstwa wybitnych niemieckich specjalistów. Willberg i Frossman podejmują podstawowe zagadnienia, przed którymi staje każdy, kto zajmuje się projektowa...więcej »
Jeśli jesteś podobny do większości projektantów, w znacznym stopniu opierasz się na JavaScript, aby tworzyć interaktywne i szybko reagujące aplikacje Web. Problem polega na tym, że wszystkie...więcej »
Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać ...więcej »
Uruchom swój własny serwer Minecraft: przejmij pełną kontrolę nad grą!Co może być jeszcze lepsze od gry w Minecrafta? Uruchomienie własnego serwera. Oto kompletny, zaktualizowany przew...więcej »
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...więcej »
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kom...więcej »
Publikacja jest owocem badań autora prowadzonych w zakresie wykorzystania technologii informatycznych w turystyce oraz współpracy z licznymi przedsiębiorstwami świadczącymi usługi informatyczne ...więcej »
Jedyna na rynku publikacja przedstawiająca modele biznesu w Internecie na przykładzie konkretnych firm. Analizie poddane zostały różne przedsiębiorstwa, od startupów po koncerny z różnych branż,...więcej »
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fiz...więcej »
Podręcznik dla techników i szkół policealnych realizujący treści z zakresu 3 części kwalifikacji E.14 (Aplikacje internetowe). Prezentuje wiedzę i uczy umiejętności potrzebnych do two...więcej »
Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 1 kwalifikacji E.13 (Projektowanie i wykonywanie lokalnej sieci komputerowej). Przekazuje wiedzę i uczy umiejętnośc...więcej »
(...)Bezsporną zaletą książki jest dobrze przemyślany dobór materiału(...), a także mocne oparcie całej prezentacji na konkretnych (bardzo popularnych!) programach statystycznych. Dzięki tem...więcej »
C++ ? mierz wysoko!C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły...więcej »
C# to podstawowy element ekosystemu Microsoftu, napędzający aplikacje Windows, rozwój gier przy użyciu Unity i usługi backendowe z użyciem ASP.NET. Twórcy tego języka chcieli przede w...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
[…] pod względem wyboru tematyki monografia, jak można to określić, „trafia w punkt”, a mianowicie w tym sensie, że – co słusznie zresztą zauważono w jej Wstępie – po...więcej »