Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...
W książce przedstawiono ogólne zasady programowania zorientowanego obiektowo, historię rozwoju języka i pakietu programowania Delphi, podano podstawowe informacje o pakiecie RAD Studio 12 or...
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji...
Książka dotyczy problemów prawnych związanych z posługiwaniem się nowymi technologiami i sztuczną inteligencją. Autorzy przedstawiają różne aspekty funkcjonowania nowoczesnych technol...
Ekstrakcja jest procesem wyodrębniania z danych najważniejszych informacji, które następnie mogą być wykorzystane w uczeniu maszynowym. W kontekście analizy obrazów, ekstrakcja cech p...
W książce przedstawiono e-learning jako proces edukacyjny składający się z następujących po sobie etapów: projektowanie, organizowanie, realizacja i ewaluacja. Wskazano działania, jakie powi...
Lista skrótów1. Wprowadzenie2. Dwumaszynowy problem przepływowy z minimalizacją sumy kosztów3. Problem przepływowy z minimalizacją sumy kosztów sp&oacu...
Systemy uczące się to algorytmiczne metody uczenia się na podstawie danych. Niesłychany wzrost mocy obliczeniowej komputerów oraz pojemności ich pamięci stworzył możliwości zarówno gr...
Celem niniejszej książki jest przedstawienie zestawu teoretycznych i eksperymentalnych wyników ukazujących własności szerokiej rodziny rozkładów a-stabilnych, różnorakich sposo...
Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określeni...
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...
W Excelu brakuje poleceń, które ułatwiłyby pracę, np. zaznaczyły puste wiersze czy kopiowały za jednym razem dany arkusz określoną liczbę razy. Takie operacje trzeba wykonać krok po kroku. N...
We współczesnych, skomplikowanych dla biznesu czasach, w okresie tworzenia podstaw gospodarki opartej na wiedzy, trudno sobie wyobrazić prawidłowo funkcjonującą logistykę bez dobrej informat...
Zapraszamy do drugiego wydania naszego magazynu poświęconego Pythonowi – potężnemu i uniwersalnemu językowi programowania.Kiedyś, kiedy każdy mikrokomputer był wyposażony w interpreter ...
Przedstawiona monografia jest próba zaprezentowania i spopularyzowania teoriii wybranych zastosowan zbiorów rozmytych typu 2, type-2 fuzzy sets, czyliobecnego w literaturz...
SPIS TREŚCI1. Przedmowa2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru2.1. Wiele wymiarów2.2. Wielowymiarowość. Przekleństwo czy błogosławieńs...
1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. W...
Niniejsza monografia zawiera zestaw 12 cwiczen laboratoryjnych do przedmiotu Sygnały i systemy dynamiczne, prowadzonego na Wydziale Informatyki, Elektrotechniki i Automatyki Uniwersytetu Zielonog&o...