Daj swoim klientom szansę i pozwól im się odnaleźć w sieci!We współczesnym biznesie, gdy powszechne staje się zjawisko hiperkonkurencji, aby skutecznie konkurować, firma musi pr...więcej »
A balanced and thought-provoking guide to all the big questions about AI and ethicsCan computers understand morality? Can they respect privacy? And what can we do to make AI safe ...więcej »
Poznaj najważniejsze zasady obowiązujące na giełdzieŚwiat, a zatem także otoczenie rynkowe, w którym funkcjonują giełdy, zmienia się nieustannie. W XVII wieku europejskie spółki...więcej »
Dlaczego projekty (zawsze) są opóźnione i jak temu zaradzićPublikacjami poświęconymi zarządzaniu projektami można wypełnić całe biblioteki. Dostępne są niemal encyklopedyczne kompendia...więcej »
Gdy piszesz, myśl o ludziach. To się opłaca!UX writing, choć jest terminem angielskim, na dobre rozgościł się w polskiej rzeczywistości projektowania doświadczeń. Treści związane z produktami...więcej »
Jednym z głównych wyzwań stojących dziś przed Internetem jest jakość usług (QOS) w zakresie danych multimedialnych w czasie rzeczywistym (Time Critical). Wiele protokołów zostało opracowanych w cel...więcej »
Rozwój technologiczny nie tylko zwiększył ilość i dostępność danych, ale również zaowocował wszechobecnością narzędzi do ich obróbki i prezentacji. W zasadzie każdy może tworzy...więcej »
Gdy życie stawia Cię wobec PROJEKTU……albo nawet - projektów, ponieważ właśnie zostałeś menedżerem, który będzie odpowiedzialny za ich realizację. Czy wiesz, jaką n...więcej »
Cut down on screen time and get your technology use in checkThe urge to pick up our phones every few minutes has become a nervous twitch that shatters our time into shards too small to ...więcej »
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie...więcej »
Hacking, espionage, war and cybercrime as you've never read about them beforeFancy Bear was hungry. Looking for embarrassing information about Hillary Clinton, the elite hacking unit wi...więcej »
Książka „Programowanie obiektowe dla studenta i technika programisty” to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zas...więcej »
Ta książka jest (...) próbą ustalenia, w jaki sposób można zmieniać świat na lepsze.Jaron Lanier, informatyk i autorŁańcuch bloków ma wyjątkowy potencjał. W najśmie...więcej »
Biznesowa rewolucja na miarę internetu. Już tu jest!Pojęcie sztucznej inteligencji (SI, ang. AI) używane jest od lat pięćdziesiątych XX wieku. Jednak dopiero niedawno stało się gorącym,...więcej »
Wiodące firmy produktowe nie powstają za sprawą magii!Holly Hester-Reilly, H2R Product ScienceWydaje się, że liderzy technologiczni, tacy jak Amazon, Apple, Google czy Tesla, przyciągaj...więcej »
A Ty, ilu chcesz mieć obserwujących na Instagramie?Instagram. Medium społecznościowe, które jest z nami już od kilkunastu lat, właśnie przeżywa boom. W rytmie, w jakim zamiera Fa...więcej »
Praca ta pozwala na stworzenie przykładowej aplikacji pogodowej, która pozwala na połączenie się z Internetem, pobranie z serwerów danych o czasie i pogodzie oraz wyświetlenie ich na interfejsie gr...więcej »
Po pierwsze, chciałbym podziękować wszechmogącemu Bogu, obdarzając mnie duchem prowadzenia badań. To oczywiste, że napisanie raportu badawczego na dowolny temat i w dowolnej formie wymaga ogromnego...więcej »
Potencjalne pole to technika wykorzystywana do nawigacji obiektów w środowisku gry w celu osiągnięcia naturalnych ruchów. W pracy tej rozszerzyliśmy tę tezę o wykorzystanie asymetrycznych pól poten...więcej »