Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesuMicrosoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak c...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Wyczerpujące źródło wiedzyMS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne nar...więcej »
Celem monografii jest prezentacja zagadnień dotyczących zastosowania algorytmów eksploracji danych do modelowania użytkowników na potrzeby edukacyjnych systemów internetowych. ...więcej »
Najważniejsze definicje językaInspirujące przykłady praktyczneSolidne podstawy języka C++Poznaj język C++ przy pomocy 68 przykładowych programó...więcej »
SPIS TREŚCIWykaz ważniejszych skrótów i oznaczeń1. Wstęp2. Matematyczny opis sygnałów mowy3. Filtracja w procesie analizy i przetwarzania sygnał&o...więcej »
1. Wstęp1.1. Wyzwania i problemy związane z komputerową automatyzacją analizy danych medycznych1.2. Problematyka opracowania2. Metody statystyczne w analizie danych me...więcej »
Na styku matematyki i informatykiUczenie maszynowe (ML) i sztuczna inteligencja (AI). Obok komputerów kwantowych to dwa główne, gorące tematy we współcz...więcej »
Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bez...więcej »
Informacja zawarta w danych jest niezwykle cenna, jednak jej pozyskiwanie jest trudną sztuką. Aby do niej dotrzeć, trzeba poradzić sobie z coraz większą ilością danych. Rośnie więc zapotrzebowanie ...więcej »
Książka „Laboratorium IPv6 dla technika i studenta z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunkó...więcej »
W lutym 2001 roku grupa kilkunastu pasjonatów programowania zebrała się w Snowbird w stanie Utah, aby podyskutować na temat efektywności tworzenia oprogramowania i określić nowe zasady pracy...więcej »
Metodyki zwinne — Twój klucz do sukcesu!Tempo rozwoju współczesnych aplikacji jest zbyt duże, aby wciąż stosować skostniałe, stare metodyki zarządzania projektami. Obecnie...więcej »
Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, kt&oacut...więcej »
Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowaniaJeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności...więcej »
Ile czasu marnujesz na wykonywanie monotonnych, długotrwałych zadań? Mowa o przeglądaniu setek stron czy plików, ręcznym przekształcaniu danych, rozsyłaniu e-maili, tworzeniu wykresów...więcej »
Biblia AutoCAD-a w zasięgu ręki!Prawie 1000 stron w 51 rozdziałach i 6 częściach z mnóstwem przykładów, zadań, tabel, zrzutów ekranowych, uwag i wskazówek - ...więcej »
Potencjał blockchainu jest ogromny i zapewne wciąż nie znamy wszystkich jego możliwych zastosowań. Jest to dosyć nowa, dynamicznie rozwijająca się technologia, jednak już teraz dostrzegalne są pewn...więcej »
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i ...więcej »